【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (734レス)
上下前次1-新
リロード規制です。10分ほどで解除するので、他のブラウザへ避難してください。
635(1): 名無しさん@お腹いっぱい。 (ワッチョイW 3158-Cq3o) [] 06/08(日)20:55 ID:InyGSiVJ0(1)
Veraで新しいドライブ暗号化しようとしたら初期設定exFATだったんだけど今はNTFSよりexFATなの?
636: 名無しさん@お腹いっぱい。 [] 06/08(日)21:01 ID:EvQKUHtm0(1)
Win以外のOSでも使えるし取りあえずこれにしとけばって事なんじゃないの
637: 名無しさん@お腹いっぱい。 (ワッチョイW 5911-tTDd) [sage] 06/08(日)22:35 ID:S7vRnqbi0(1)
泣きたくないならNTFSにしとけ
638(2): 名無しさん@お腹いっぱい。 (JP 0H55-hzDj) [] 06/09(月)02:24 ID:HmddonzJH(1)
exFATで何の問題もないわ
639: 名無しさん@お腹いっぱい。 (ワッチョイ fb73-Zs9Y) [sage] 06/09(月)07:54 ID:wKgNd/lL0(1)
>>638 アロケーションユニットサイズがな・・・
判らない奴に言っても理解できないと思うけど
640: 名無しさん@お腹いっぱい。 (ワッチョイ 5911-lR5U) [sage] 06/09(月)11:15 ID:U2uf8Zp70(1)
FAT系はジャーナリングがない
これだけでデータ保存のファイルシステムの選択肢から外れる
641: 名無しさん@お腹いっぱい。 (オイコラミネオ MMbd-vk1n) [] 06/10(火)19:13 ID:9XWcUWL0M(1)
このアプリってどうやって開発を維持できてるの
どうして延々と継続できるのか本当に不思議
開発費用はどうやって確保している
642: 名無しさん@お腹いっぱい。 (オッペケ Sr05-dDN/) [sage] 06/10(火)19:17 ID:PEO4P5+Tr(1)
バックドアに対して報酬が
643: 名無しさん@お腹いっぱい。 [] 06/10(火)19:52 ID:SyGQEF+t0(1)
>>638
これ
644: 名無しさん@お腹いっぱい。 (ワッチョイ a976-KxUm) [sage] 06/10(火)19:55 ID:F5DD2KQR0(1)
https://veracrypt.jp/en/Donation.html
気になるなら自分で寄付
645: 名無しさん@お腹いっぱい。 (ワッチョイ a94b-VCmN) [sage] 06/11(水)09:45 ID:r1+GRajQ0(1)
こんなプロジェクトは山ほどある
何も珍しい事はない
646: 名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ) [sage] 06/15(日)15:19 ID:BAnJaJcN0(1)
ボランティアではないが本業の片手間に開発してるんだろうな
647: 名無しさん@お腹いっぱい。 (スップ Sdb2-Haay) [] 06/16(月)17:57 ID:x0TZKw6ad(1/2)
>>635です
遅レスすんませんntfsにします
648: 名無しさん@お腹いっぱい。 (スップ Sdb2-Haay) [] 06/16(月)17:57 ID:x0TZKw6ad(2/2)
truecryptが終了する時に寄付はほぼ皆無だったってブチ切れてた記憶がある
649: 名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ) [sage] 06/17(火)11:54 ID:m4y5nAUJ0(1)
TrueCrypt開発してたグループは何者だったんだろう
オープンソースだけどよくわからんライセンスだったし
GitHubというかGitすらない頃から始まったものだが
650(1): 名無しさん@お腹いっぱい。 (ワッチョイ b1dc-AFj/) [sage] 06/19(木)03:58 ID:PQBQ+c8d0(1)
寄付と称してビットコインで不正に金を儲けるために得体の知れない第三者がドメインを買って勝手にwww.truecrypt.orgがオンラインになってるな
651: 名無しさん@お腹いっぱい。 (ワッチョイ a911-+7gZ) [sage] 06/20(金)16:41 ID:yCefSQbN0(1)
>>650
ググるとトップじゃないけど普通に出てくるな
ほんとこういう乗っ取りはどうしようもないな
652(2): 名無しさん@お腹いっぱい。 (スップ Sd43-v7wL) [] 06/22(日)18:24 ID:nJJBeuWBd(1)
ドライブ全体を暗号化したあとにディスクの管理画面を開いたら「フォーマットする?」と聞かれて間違ってフォーマットしてしまいました
これは復元ソフトなど使ってveraで暗号化された領域をまるっと復元することは不可能ですか?
653: 名無しさん@お腹いっぱい。 (オッペケ Sr81-RzNv) [sage] 06/22(日)18:26 ID:UwMTXGBir(1)
俺もいつもその可能性におびえてる
654: 名無しさん@お腹いっぱい。 (ワッチョイ 6511-aexF) [sage] 06/22(日)19:10 ID:g3RNbzIp0(1/2)
>>652
クイックフォーマットならヘッダーの復元である程度は読めるようになるかもしれない
前に32GBのUSBメモリで試したことあるが、マウントできるようになったもののファイル名が化けるしサイズもめちゃくちゃになった
655: 名無しさん@お腹いっぱい。 (オッペケ Sr81-RzNv) [sage] 06/22(日)19:28 ID:Ai63jwOtr(1)
恐ろしい話だな、ペットセマタリーの世界観
656: 名無しさん@お腹いっぱい。 (ワッチョイ 4b2f-E2BB) [sage] 06/22(日)20:28 ID:28/uiP4a0(1)
>>652
「ディスクの初期化」としてディスク管理画面に入ると表示されるMBRかGPTを選ばされる選択だと思うけど対処は以下
https://www.reddit.com/r/VeraCrypt/comments/18j1gtv/windows_disk_managment_broken_my_encrypted_disk/
>> マネージャーは最初のセクターを破壊しましたが、VeraCrypt はパーティションの最後にバックアップ ヘッダーを保存します。
>> まずVeraCryptでパーティションを選択し(「デバイスを選択」)、次に「ツール」→「ボリュームヘッダーを復元」を実行してください。
>> VeraCryptはバックアップから最初のセクターを復元します。
これで復元できた
657: 名無しさん@お腹いっぱい。 (ワッチョイW dddf-JiT5) [] 06/22(日)20:34 ID:NT39Uw/Q0(1)
ドライブ暗号化するときは全容量分のパーティション作ってそれを暗号化しないと毎回フォーマットするか聞かれるぞ
658: 名無しさん@お腹いっぱい。 (ワッチョイ 6511-aexF) [sage] 06/22(日)20:44 ID:g3RNbzIp0(2/2)
それがいいんだけど、暗号化しているかどうかを秘匿したいから丸ごと暗号化してるんだよな
今回みたいに初期化されてないドライブだと偽装できるわけで
659: 名無しさん@お腹いっぱい。 (ワッチョイ 0d1f-W+MP) [] 06/23(月)13:51 ID:unI9gQsC0(1)
AIに聞いたらTrueCryptが危険でVeracryptは安全だってどういう質問に対してもそう繰り返すんだな
検閲でもあるのだろうか
660: 名無しさん@お腹いっぱい。 (ワッチョイ a57e-cVjo) [sage] 06/23(月)13:53 ID:hwkBsWq10(1)
未だにTrueCryptだわ
661: 名無しさん@お腹いっぱい。 (オッペケ Sr81-RzNv) [sage] 06/23(月)14:06 ID:e4LizJQPr(1)
まあ開発されてる後継と開発終了した昔のソフトだし?
662: 名無しさん@お腹いっぱい。 (ワッチョイ 6511-aexF) [sage] 06/23(月)14:11 ID:m/NqxOM30(1)
TrueCryptから20年以上使ってきたが世話になったって実感はないな
死んだ後に見られたくないから使ってるわけで
663: 名無しさん@お腹いっぱい。 (ワッチョイW dddf-JiT5) [] 06/23(月)15:24 ID:AeKtwbJx0(1)
死後まで世話になりまくってるじゃねぇか
664: 名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG) [] 06/28(土)15:18 ID:JZ7QK/w40(1/3)
先日の盗撮教師逮捕のニュースでも当たり前みたいに「県警はこの被告のスマホなどを解析する過程」とある
全ての容疑者がパスワード提示に協力的とも思えないから、つまりはそういうことなんだろう
どういう高度な暗号技術が使われていても警察や政府だったら3秒で解除できるマスターキーがあるんだろう
AES256bitだから宇宙の年月は解けないだの、ハッシュ反復回数が何百万回だの、ソルトがキーファイルが云々...はドアから目をそらさせる目くらましなわけだ
665: 名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG) [] 06/28(土)15:20 ID:JZ7QK/w40(2/3)
というかバックドアがあるならあるで、もっと庶民向けの
いざとなったら民間で現実的なコストで解読できる気軽な暗号形式を標準にして欲しい
AES256とかされても通常利用トラブル時の解読の難易度が上がるだけでユーザー側にデメリットしか無いじゃないか
666: 名無しさん@お腹いっぱい。 (ワッチョイW 35f1-Tesq) [sage] 06/28(土)17:23 ID:8O+E8+jZ0(1)
陰謀論乙
世界中の暗号研究者を沈黙させられるとでも?
667: 名無しさん@お腹いっぱい。 (ワッチョイ 9b1f-hTVG) [] 06/28(土)21:36 ID:JZ7QK/w40(3/3)
そもそも主要OSはクローズドソースだし規約の
「各国の法律を守り警察や裁判所の命令に従う=バックドアOK」条項にユーザーが同意して利用してるのだろうから
暗号解読したところでメーカーはユーザーを裏切っているわけではないという
668: 名無しさん@お腹いっぱい。 (ニククエ 6f4b-xzw9) [sage] 06/29(日)18:15 ID:NffM87rp0NIKU(1/2)
おまえは暗号解読がなんなのかも知らんだろ
669: 名無しさん@お腹いっぱい。 (ニククエ d711-1viK) [sage] 06/29(日)18:24 ID:/AUqZJHk0NIKU(1)
知らないからなんとでも言える
670: 名無しさん@お腹いっぱい。 (ニククエ 6f4b-xzw9) [sage] 06/29(日)20:18 ID:NffM87rp0NIKU(2/2)
ロリコン仲間が逮捕されてパニくってるんだろうな
いまさら暗号の勉強するわけでもないし、教えてくれとも言いたくない
あるいはただ一言暗号化してれば大丈夫だと言ってほしいのか
笑えるねw
671(2): 名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V) [] 07/02(水)14:11 ID:MTWCQdSE0(1/3)
今どきandroidもiosも高度な暗号化を宣伝では歌ってるのにこれ
アメリカのOSだからAESのはずだが
削除されたデータの復元や暗号化データの解読が可能だと当たり前のように報道で書かれてる
宇宙の全ての時間でもAES256bit暗号は解読できないと言って、警察が事件から数日で解析となってるデタラメさ
672: 名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V) [] 07/02(水)14:13 ID:MTWCQdSE0(2/3)
ここの住人の質も、Truecrypt主流時代とだいぶ変わった気がする
Veracrypt宣伝業者でコメントが占められているのかな
673: 名無しさん@お腹いっぱい。 (ワッチョイ ce1f-y+2V) [] 07/02(水)14:14 ID:MTWCQdSE0(3/3)
オープンソースなのにここまで胡散臭いアプリも珍しい
674(1): 名無しさん@お腹いっぱい。 (ワッチョイW d711-jbsD) [sage] 07/02(水)15:07 ID:H15UYAEE0(1)
ライセンスがGPLでもBSDLでもない変わり者
最近になってGitHubをメインのレポジトリにした
675: 名無しさん@お腹いっぱい。 (ワッチョイ 6f4b-xzw9) [] 07/03(木)00:29 ID:14n/lVRm0(1)
>>671
具体例は?
676: 名無しさん@お腹いっぱい。 (ワッチョイW d776-WPLS) [sage] 07/03(木)00:53 ID:7OSW2XNT0(1)
>>671
そこまで信用できないならハード、OS、ソフト、暗号アルゴリズムまで全部自分で用意したら?
>>674
ライセンスはフォーク元のTrueCryptが独自ライセンスを採用していたのでどうにもならない
677: 名無しさん@お腹いっぱい。 (ワッチョイ 6f4b-xzw9) [sage] 07/05(土)16:57 ID:DzvcY0A10(1)
現在使われてる暗号を正面突破するのは簡単とは思えない
ただどんなに優れてる暗号でも結局パスフレーズが分かれば解読できるし
スマホなんか管理が杜撰なもんだし、警察なら指紋も含めて様々な情報を得られる
それは暗号の強さと関係ない
678(1): 名無しさん@お腹いっぱい。 (ワッチョイ d711-1viK) [sage] 07/05(土)17:03 ID:EplI80OC0(1)
あと100年経ったら今の暗号なんて
「こんな杜撰な方法で暗号だと言われてた」
とかになってるかもな
679: 名無しさん@お腹いっぱい。 (タナボタ 9f4c-L4eA) [sage] 07/07(月)10:31 ID:THwl5Abn00707(1)
>>678 ならないよ
無限に試せるワケじゃないし、銀行ATMなんて数字4桁だけど杜撰とか言わんだろ?
ロックアウトする仕組がある限り4桁数字ですら強度が維持できるという事
暗号化ってのは ×技術 〇仕組(システム) なんだよ
680: 名無しさん@お腹いっぱい。 (タナボタW f7bd-3Jua) [] 07/07(月)12:04 ID:rjzdiVXJ00707(1)
メール添付して直後にパスワードを送るのはす杜撰と言わざるを得ない
681: 名無しさん@お腹いっぱい。 (タナボタ 174b-dXT1) [sage] 07/07(月)18:05 ID:61A/0/rP00707(1)
ロックアウトなんかないし、暗証番号とは比べられない
これだけで教養レベルの知識もないとわかる
弱点が発見されてなければ、ブルートフォースくらいしかやる事ないが
今後見つかる可能性はいくらでもある
682(1): 名無しさん@お腹いっぱい。 (タナボタ d711-lNsh) [sage] 07/07(月)18:41 ID:nxCYYfwl00707(1)
RSAとか「巨大な素数は簡単に見つからない」って勝手に思い込んでそれを暗号に使ってるだけだしな
リーマン予想が解決されたり、量子コンピューターが実用化したら変わってくるんじゃないかと俺は思ってる
683: 名無しさん@お腹いっぱい。 (タナボタW f7ea-RhCG) [] 07/07(月)21:04 ID:FjtDlCq200707(1)
>>682
>巨大な素数は簡単に見つからない
巨大な2個の素数の積を素因数分解する方法は簡単に見つからない、じゃね?
684: 名無しさん@お腹いっぱい。 (ワッチョイ 1776-L4eA) [sage] 07/08(火)13:59 ID:H/vBxX6l0(1)
公開鍵暗号で使われてるRSAや(EC)DSAは、その基になってる素因数分解、離散対数問題、楕円曲線暗号が既存のコンピュータだと解読が事実上不可能(指数関数時間)だけど、量子コンピューターが実用化されれば高速で(多項式時間)解くことが可能になると言われてる
一方、共通鍵暗号の多くは量子コンピューターを利用することで解読速度は速くなるけど、鍵長を長くすることで十分に対抗可能とされてる
685(1): 名無しさん@お腹いっぱい。 (ワッチョイW 1e22-1NbL) [] 07/13(日)02:52 ID:6gdB5sLr0(1)
>>612
フラッシュメモリ系はたまに通電程度で良いが、
HDDはたまに全データ上書きしないと磁気が弱くなって化けるんだっけ?
686: 名無しさん@お腹いっぱい。 (ワッチョイ 97da-hc2M) [saga] 07/13(日)09:16 ID:bM/ud7M70(1)
>>685
フラッシュメモリは通電だけではダメでは?書き込みし直さないと
HDDは磁気の減弱は10年20年くらいは問題にならないはず
687: 名無しさん@お腹いっぱい。 (ワッチョイ 6e1f-AbPb) [] 07/17(木)19:40 ID:Dy6MRTdX0(1)
オープンソースはアプリのコードがオープンというだけでハードウェアのTPMやCPUのAES計算機はクローズドだから意味ない
688: 名無しさん@お腹いっぱい。 (ワッチョイ c011-6Lwj) [sage] 07/17(木)19:47 ID:BL/0gfUe0(1)
嫌なら使わんでいいから
689: 名無しさん@お腹いっぱい。 (ワッチョイW 9f76-uoW5) [sage] 07/17(木)22:40 ID:lvgbEcET0(1)
そこまで気にするならアーキテクチャから自分で設計して、実装も自分の手で全部やってくれ
690(1): 名無しさん@お腹いっぱい。 (ワッチョイ 974b-LZ0C) [sage] 07/18(金)05:24 ID:0LKBrT570(1)
何が意味ないのはさっぱりわからん
691: 名無しさん@お腹いっぱい。 (ワッチョイ 5273-NZlk) [sage] 07/18(金)20:28 ID:jZBeVbuT0(1)
>>690 だって暗号化は不可逆なんだから
ソースコードが判ってもキーを特定できるわけじゃないよ?
オープンソースだからロガーが仕込まれていないとか
バッファオーバーラン等の脆弱性とかが
第三者の手によって確認できて良いじゃん
692: 名無しさん@お腹いっぱい。 (ワッチョイ 974b-LZ0C) [sage] 07/19(土)00:13 ID:FOJdIFbL0(1)
うん
おまえは使わなくていい
693: 名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M) [] 07/19(土)03:02 ID:nWIvU+xE0(1)
殺気立つスレ
694: 名無しさん@お腹いっぱい。 (ワッチョイW a6f5-jvq+) [sage] 07/19(土)10:52 ID:w2n9GjsO0(1)
mother交換ついでにwin11化ついでにtc→veraへの移行して、全部veraのコンテナに乗せ変え終わって1ヶ月様子見も終わった。
次はvera更新だと思うんだが…
1)最新版で良い?
2)設定とかで気にする事は無い?
695: 名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M) [] 07/19(土)16:04 ID:NBrDFd2+0(1/2)
そこまで自分でできるなら、、、
696: 名無しさん@お腹いっぱい。 (ワッチョイ 5cb1-hc2M) [] 07/19(土)19:58 ID:NBrDFd2+0(2/2)
自分で分かるはず。
697: 名無しさん@お腹いっぱい。 (ワッチョイW bfbb-6ysg) [sage] 07/20(日)11:34 ID:9xEr95pI0(1)
vera調べてない情弱なんよ
そう言わずに先人の知恵を教えてくれ
698(1): 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 07/20(日)11:37 ID:xKeUKpZ10(1/4)
ユーザーが入力したパスワードにソルトを加えハッシュ化したものをデータの最初の辺に埋め込んでたり
それともランダム生成に見えて実際は10万パターンくらいの狭い範囲でキーが作成されているのか
オープンソースでそのままそれをやると誰かが気が付きそうなものだからハード側に何か仕込まれてるのか
暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
699: 名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST) [sage] 07/20(日)13:32 ID:OdeBc3xy0(1)
スマホなんて何の技術もない同居人でも解除できる
暗号解析なんてしてないだろ
700(2): 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 07/20(日)14:01 ID:xKeUKpZ10(2/4)
データはユーザー入力したパスワードを利用して間違いなくAES暗号化されているけど
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ
701: 名無しさん@お腹いっぱい。 (ワッチョイ 7fb1-8e2p) [] 07/20(日)17:30 ID:soP0twVu0(1)
>>698
> 暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
スマホ上で動くOSの製作者が当局にバックドアの使い方を提供しているのでは?
702: 名無しさん@お腹いっぱい。 (ワッチョイ 8773-IWxR) [sage] 07/20(日)17:49 ID:eDGhUdqc0(1)
それで?
703: 名無しさん@お腹いっぱい。 (ワッチョイW 6776-i1uX) [sage] 07/20(日)22:40 ID:+jQQsmmP0(1)
陰謀論者は見てて楽しいな
704: 名無しさん@お腹いっぱい。 (ワッチョイW 47cc-4MUU) [] 07/20(日)23:29 ID:RRbqkba/0(1)
バックドアじゃないならどうやってんの?
705: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 07/20(日)23:36 ID:xKeUKpZ10(3/4)
それな
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない
706: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 07/20(日)23:39 ID:xKeUKpZ10(4/4)
OSすらこんな調子だと「匿名性が高い」通信アプリとかもぜんぶ嘘でバックドアあるんだろとしか思えないが
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議
707: 名無しさん@お腹いっぱい。 (ワッチョイW 276e-CCsH) [sage] 07/21(月)00:09 ID:nL+y+Mkn0(1/2)
公開鍵暗号やAES解析出来るなら世界中のシステムに影響あるから世界中で混乱起きるだろ
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな
708: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 07/21(月)00:21 ID:IGGM62xf0(1)
東側の学者すら誰も指摘しないから、AES自体には欠陥が無い or些細な事件程度で警察が気軽にバックドア利用は認めない
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
709: 名無しさん@お腹いっぱい。 (ワッチョイW 276e-CCsH) [sage] 07/21(月)02:25 ID:nL+y+Mkn0(2/2)
知恵遅れなのはよく分かったから自己紹介はもういいよ
710: 名無しさん@お腹いっぱい。 (スップ Sdff-i1uX) [sage] 07/21(月)04:08 ID:nShr/+cOd(1)
それを事実だと信じてるならこんな匿名掲示板で管を巻いてないで全世界に向けて大々的に告発すりゃいいのに
711: 名無しさん@お腹いっぱい。 (ワッチョイ a7da-8e2p) [sage] 07/21(月)08:23 ID:0rTJgADW0(1/2)
(ワッチョイ 071f-cz8U) はもっともな事だと思うけどね
712: 名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V) [] 07/21(月)09:15 ID:lGXaulTg0(1/2)
>政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ
713(2): 名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST) [sage] 07/21(月)15:53 ID:Qdvag29t0(1/2)
>>700
今どきパスワードをそのまま使って暗号化なんてしないよ
超基本的な所から理解が間違ってんだよ
714: 名無しさん@お腹いっぱい。 (ワッチョイ a7da-8e2p) [sage] 07/21(月)16:18 ID:0rTJgADW0(2/2)
>>713 は >>700の2行目を読むべき
715: 名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST) [sage] 07/21(月)16:36 ID:Qdvag29t0(2/2)
読んだ上で書いてる
716: 名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V) [] 07/21(月)19:15 ID:lGXaulTg0(2/2)
これで正しい情報を>>713が書いてくれるならよろしいのだけど
717: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 07/23(水)14:56 ID:XbT6Yebd0(1/2)
ユーザが入力したパスワードにランダムのソルトを加えて、それをハッシュ関数で数千から数百万回の反復したやつがキーだろ
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃
718: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 07/23(水)15:03 ID:XbT6Yebd0(2/2)
というかパスワードの入力は覚えていられるかとか入力場面を周囲に見られるリスクが合っても
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは
719: 名無しさん@お腹いっぱい。 (ワッチョイW 0744-5+UJ) [sage] 07/23(水)17:30 ID:nBB/7D7n0(1)
キーファイルの併用なら、パスワードは数字4桁でも十分だと思ってる
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな
720: 名無しさん@お腹いっぱい。 (ワッチョイ cf1f-A3nZ) [] 07/27(日)11:25 ID:vttPjsNh0(1)
ここ最近はAESばっかりになってTwofishやSerpentなど他の暗号アルゴリズム使われなくなってることは関係あるんだろうか
721: 名無しさん@お腹いっぱい。 (ワッチョイ f376-f3Yg) [sage] 07/27(日)13:09 ID:IunuwmFK0(1)
単にハードウェアによる高速化の恩恵を受けられるのがAESくらいしかないからでは?
722: 名無しさん@お腹いっぱい。 (オッペケT Sr33-Cgce) [sage] 07/28(月)12:10 ID:mzJClyi3r(1)
ガチで運用してていちいち何使って暗号化しましたとか言わないでしょ
723: 名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a) [] 08/02(土)10:45 ID:TufvKNs60(1/2)
GPUのバックドアが中国に指摘されたということは
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか
724: 名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a) [] 08/02(土)10:47 ID:TufvKNs60(2/2)
HDDのファームウェア感染マルウェア(バックドア)はロシア国営企業のカスペルスキーが指摘してるから
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか
725: 名無しさん@お腹いっぱい。 (ワッチョイW 736e-U3Wf) [sage] 08/02(土)12:27 ID:wq/t1O7q0(1)
AESにバックドアあれば世界中のシステムにハッキング出来るのと同じだから大混乱になる
726: 名無しさん@お腹いっぱい。 (オッペケT Sr9f-lukV) [sage] 08/03(日)03:27 ID:u2B6U8qzr(1)
そりゃAESに限ればWireGuardとかOAuthとか今現在広範に使われている仕組みが破られる確率よりは高いんじゃないの
アホくさ
727: 名無しさん@お腹いっぱい。 (ワッチョイ b14b-v+uk) [sage] 08/03(日)13:41 ID:w++ZBehh0(1)
アルゴリズムにバックドアとか言い方としておかし過ぎるだろ
何も知らん奴が妄想を語ってるだけ
728: 名無しさん@お腹いっぱい。 (ワッチョイ c363-W79Q) [] 08/03(日)15:58 ID:60ttrsqP0(1)
深田萌絵とか須田慎一郎がRSAにはバックドアが仕組まれているって言ってたなw
729: 名無しさん@お腹いっぱい。 (ワッチョイ eb1f-HiuT) [] 08/03(日)18:05 ID:7UokFauI0(1)
さいきん頻繁に宣伝されてる自称安全パスキーの暗号技術はRSAだっけか
730: 名無しさん@お腹いっぱい。 (ワッチョイ 8762-d7oq) [sage] 08/03(日)19:15 ID:ILvsqrBX0(1)
A あんたも
E Hなのが
S 好きやなあ
731: 名無しさん@お腹いっぱい。 (ワッチョイW bbb2-zHVx) [sage] 08/06(水)15:45 ID:suJ3hgQj0(1)
A 当たって
T 止まる
S システム
732(1): 名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr) [] 08/09(土)02:58 ID:0MMJfSsX0(1/2)
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
733: 名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr) [] 08/09(土)02:58 ID:0MMJfSsX0(2/2)
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
734: 名無しさん@お腹いっぱい。 (ワッチョイW d758-uYbt) [sage] 08/09(土)04:00 ID:KPsHvgZO0(1)
>>732
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.026s