【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (734レス)
上下前次1-新
1(2): 名無しさん@お腹いっぱい。 (スップ Sd7f-7qXA) [] 2024/03/14(木)05:51 ID:j/YmZdFbd(1/2)
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
---
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part27
2chスレ:software VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
715: 名無しさん@お腹いっぱい。 (ワッチョイ 274b-rmST) [sage] 07/21(月)16:36 ID:Qdvag29t0(2/2)
読んだ上で書いてる
716: 名無しさん@お腹いっぱい。 (ワッチョイW 5f32-fa1V) [] 07/21(月)19:15 ID:lGXaulTg0(2/2)
これで正しい情報を>>713が書いてくれるならよろしいのだけど
717: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 07/23(水)14:56 ID:XbT6Yebd0(1/2)
ユーザが入力したパスワードにランダムのソルトを加えて、それをハッシュ関数で数千から数百万回の反復したやつがキーだろ
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃
718: 名無しさん@お腹いっぱい。 (ワッチョイ 071f-cz8U) [] 07/23(水)15:03 ID:XbT6Yebd0(2/2)
というかパスワードの入力は覚えていられるかとか入力場面を周囲に見られるリスクが合っても
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは
719: 名無しさん@お腹いっぱい。 (ワッチョイW 0744-5+UJ) [sage] 07/23(水)17:30 ID:nBB/7D7n0(1)
キーファイルの併用なら、パスワードは数字4桁でも十分だと思ってる
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな
720: 名無しさん@お腹いっぱい。 (ワッチョイ cf1f-A3nZ) [] 07/27(日)11:25 ID:vttPjsNh0(1)
ここ最近はAESばっかりになってTwofishやSerpentなど他の暗号アルゴリズム使われなくなってることは関係あるんだろうか
721: 名無しさん@お腹いっぱい。 (ワッチョイ f376-f3Yg) [sage] 07/27(日)13:09 ID:IunuwmFK0(1)
単にハードウェアによる高速化の恩恵を受けられるのがAESくらいしかないからでは?
722: 名無しさん@お腹いっぱい。 (オッペケT Sr33-Cgce) [sage] 07/28(月)12:10 ID:mzJClyi3r(1)
ガチで運用してていちいち何使って暗号化しましたとか言わないでしょ
723: 名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a) [] 08/02(土)10:45 ID:TufvKNs60(1/2)
GPUのバックドアが中国に指摘されたということは
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか
724: 名無しさん@お腹いっぱい。 (ワッチョイ cf1f-Z04a) [] 08/02(土)10:47 ID:TufvKNs60(2/2)
HDDのファームウェア感染マルウェア(バックドア)はロシア国営企業のカスペルスキーが指摘してるから
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか
725: 名無しさん@お腹いっぱい。 (ワッチョイW 736e-U3Wf) [sage] 08/02(土)12:27 ID:wq/t1O7q0(1)
AESにバックドアあれば世界中のシステムにハッキング出来るのと同じだから大混乱になる
726: 名無しさん@お腹いっぱい。 (オッペケT Sr9f-lukV) [sage] 08/03(日)03:27 ID:u2B6U8qzr(1)
そりゃAESに限ればWireGuardとかOAuthとか今現在広範に使われている仕組みが破られる確率よりは高いんじゃないの
アホくさ
727: 名無しさん@お腹いっぱい。 (ワッチョイ b14b-v+uk) [sage] 08/03(日)13:41 ID:w++ZBehh0(1)
アルゴリズムにバックドアとか言い方としておかし過ぎるだろ
何も知らん奴が妄想を語ってるだけ
728: 名無しさん@お腹いっぱい。 (ワッチョイ c363-W79Q) [] 08/03(日)15:58 ID:60ttrsqP0(1)
深田萌絵とか須田慎一郎がRSAにはバックドアが仕組まれているって言ってたなw
729: 名無しさん@お腹いっぱい。 (ワッチョイ eb1f-HiuT) [] 08/03(日)18:05 ID:7UokFauI0(1)
さいきん頻繁に宣伝されてる自称安全パスキーの暗号技術はRSAだっけか
730: 名無しさん@お腹いっぱい。 (ワッチョイ 8762-d7oq) [sage] 08/03(日)19:15 ID:ILvsqrBX0(1)
A あんたも
E Hなのが
S 好きやなあ
731: 名無しさん@お腹いっぱい。 (ワッチョイW bbb2-zHVx) [sage] 08/06(水)15:45 ID:suJ3hgQj0(1)
A 当たって
T 止まる
S システム
732(1): 名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr) [] 08/09(土)02:58 ID:0MMJfSsX0(1/2)
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
733: 名無しさん@お腹いっぱい。 (ワッチョイW 07b2-Lugr) [] 08/09(土)02:58 ID:0MMJfSsX0(2/2)
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
734: 名無しさん@お腹いっぱい。 (ワッチョイW d758-uYbt) [sage] 08/09(土)04:00 ID:KPsHvgZO0(1)
>>732
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.017s