【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (716レス)
1-

702: 名無しさん@お腹いっぱい。 (ワッチョイ 8773-IWxR) [sage] 2025/07/20(日) 17:49:16.02 ID:eDGhUdqc0(1) AAS
それで?
703: 名無しさん@お腹いっぱい。 (ワッチョイW 6776-i1uX) [sage] 2025/07/20(日) 22:40:49.14 ID:+jQQsmmP0(1) AAS
陰謀論者は見てて楽しいな
704: 名無しさん@お腹いっぱい。 (ワッチョイW 47cc-4MUU) [] 2025/07/20(日) 23:29:54.33 ID:RRbqkba/0(1) AAS
バックドアじゃないならどうやってんの?
705: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 2025/07/20(日) 23:36:37.98 ID:xKeUKpZ10(3/4) AAS
それな
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない
706: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 2025/07/20(日) 23:39:20.95 ID:xKeUKpZ10(4/4) AAS
OSすらこんな調子だと「匿名性が高い」通信アプリとかもぜんぶ嘘でバックドアあるんだろとしか思えないが
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議
707: 名無しさん@お腹いっぱい。 (ワッチョイW 276e-CCsH) [sage] 2025/07/21(月) 00:09:47.15 ID:nL+y+Mkn0(1/2) AAS
公開鍵暗号やAES解析出来るなら世界中のシステムに影響あるから世界中で混乱起きるだろ
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな
708: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 2025/07/21(月) 00:21:06.64 ID:IGGM62xf0(1) AAS
東側の学者すら誰も指摘しないから、AES自体には欠陥が無い or些細な事件程度で警察が気軽にバックドア利用は認めない
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
709: 名無しさん@お腹いっぱい。 (ワッチョイW 276e-CCsH) [sage] 2025/07/21(月) 02:25:38.29 ID:nL+y+Mkn0(2/2) AAS
知恵遅れなのはよく分かったから自己紹介はもういいよ
710: 名無しさん@お腹いっぱい。 (スップ Sdff-i1uX) [sage] 2025/07/21(月) 04:08:20.59 ID:nShr/+cOd(1) AAS
それを事実だと信じてるならこんな匿名掲示板で管を巻いてないで全世界に向けて大々的に告発すりゃいいのに
711: 名無しさん@お腹いっぱい。 (ワッチョイ a7da-8e2p) [sage] 2025/07/21(月) 08:23:06.96 ID:0rTJgADW0(1/2) AAS
(ワッチョイ 071f-cz8U) はもっともな事だと思うけどね
712: 名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V) [] 2025/07/21(月) 09:15:20.47 ID:lGXaulTg0(1/2) AAS
>政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか

中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ
713
(2): 名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST) [sage] 2025/07/21(月) 15:53:56.85 ID:Qdvag29t0(1/2) AAS
>>700
700(2): 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 2025/07/20(日) 14:01:51.42 ID:xKeUKpZ10(2/4) AAS
データはユーザー入力したパスワードを利用して間違いなくAES暗号化されているけど
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ
今どきパスワードをそのまま使って暗号化なんてしないよ
超基本的な所から理解が間違ってんだよ
714: 名無しさん@お腹いっぱい。 (ワッチョイ a7da-8e2p) [sage] 2025/07/21(月) 16:18:02.76 ID:0rTJgADW0(2/2) AAS
>>713>>700の2行目を読むべき
715: 名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST) [sage] 2025/07/21(月) 16:36:35.53 ID:Qdvag29t0(2/2) AAS
読んだ上で書いてる
716: 名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V) [] 2025/07/21(月) 19:15:28.29 ID:lGXaulTg0(2/2) AAS
これで正しい情報を>>713が書いてくれるならよろしいのだけど
1-
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 1.000s*