【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (734レス)
上下前次1-新
リロード規制です。10分ほどで解除するので、他のブラウザへ避難してください。
686: (ワッチョイ 97da-hc2M) [saga] 2025/07/13(日) 09:16:39.26 ID:bM/ud7M70(1)調 AAS
>>685
フラッシュメモリは通電だけではダメでは?書き込みし直さないと
HDDは磁気の減弱は10年20年くらいは問題にならないはず
687: (ワッチョイ 6e1f-AbPb) 2025/07/17(木) 19:40:40.77 ID:Dy6MRTdX0(1)調 AAS
オープンソースはアプリのコードがオープンというだけでハードウェアのTPMやCPUのAES計算機はクローズドだから意味ない
688: (ワッチョイ c011-6Lwj) 2025/07/17(木) 19:47:59.50 ID:BL/0gfUe0(1)調 AAS
嫌なら使わんでいいから
689: (ワッチョイW 9f76-uoW5) 2025/07/17(木) 22:40:57.26 ID:lvgbEcET0(1)調 AAS
そこまで気にするならアーキテクチャから自分で設計して、実装も自分の手で全部やってくれ
690(1): (ワッチョイ 974b-LZ0C) 2025/07/18(金) 05:24:50.75 ID:0LKBrT570(1)調 AAS
何が意味ないのはさっぱりわからん
691: (ワッチョイ 5273-NZlk) 2025/07/18(金) 20:28:06.19 ID:jZBeVbuT0(1)調 AAS
>>690 だって暗号化は不可逆なんだから
ソースコードが判ってもキーを特定できるわけじゃないよ?
オープンソースだからロガーが仕込まれていないとか
バッファオーバーラン等の脆弱性とかが
第三者の手によって確認できて良いじゃん
692: (ワッチョイ 974b-LZ0C) 2025/07/19(土) 00:13:50.90 ID:FOJdIFbL0(1)調 AAS
うん
おまえは使わなくていい
693: (ワッチョイ 5cb1-hc2M) 2025/07/19(土) 03:02:28.12 ID:nWIvU+xE0(1)調 AAS
殺気立つスレ
694: (ワッチョイW a6f5-jvq+) 2025/07/19(土) 10:52:39.19 ID:w2n9GjsO0(1)調 AAS
mother交換ついでにwin11化ついでにtc→veraへの移行して、全部veraのコンテナに乗せ変え終わって1ヶ月様子見も終わった。
次はvera更新だと思うんだが…
1)最新版で良い?
2)設定とかで気にする事は無い?
695: (ワッチョイ 5cb1-hc2M) 2025/07/19(土) 16:04:03.29 ID:NBrDFd2+0(1/2)調 AAS
そこまで自分でできるなら、、、
696: (ワッチョイ 5cb1-hc2M) 2025/07/19(土) 19:58:25.12 ID:NBrDFd2+0(2/2)調 AAS
自分で分かるはず。
697: (ワッチョイW bfbb-6ysg) 2025/07/20(日) 11:34:15.52 ID:9xEr95pI0(1)調 AAS
vera調べてない情弱なんよ
そう言わずに先人の知恵を教えてくれ
698(1): (ワッチョイ 071f-cz8U) 2025/07/20(日) 11:37:47.21 ID:xKeUKpZ10(1/4)調 AAS
ユーザーが入力したパスワードにソルトを加えハッシュ化したものをデータの最初の辺に埋め込んでたり
それともランダム生成に見えて実際は10万パターンくらいの狭い範囲でキーが作成されているのか
オープンソースでそのままそれをやると誰かが気が付きそうなものだからハード側に何か仕込まれてるのか
暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
699: (ワッチョイ 274b-rmST) 2025/07/20(日) 13:32:22.70 ID:OdeBc3xy0(1)調 AAS
スマホなんて何の技術もない同居人でも解除できる
暗号解析なんてしてないだろ
700(2): (ワッチョイ 071f-cz8U) 2025/07/20(日) 14:01:51.42 ID:xKeUKpZ10(2/4)調 AAS
データはユーザー入力したパスワードを利用して間違いなくAES暗号化されているけど
ユーザー入力したパスワードは常にソルトとメーカー指定の特定のパスワードで暗号化されデータの特定位置に埋め込まれ
開発者がデータを触ったらハッシュ化された鍵どころか入力されたパスワード自体が即特定できる感じなのかな
ただソースコードを見られるアプリの場合その裏口を他者にバレず設置は可能なのかね
クローズドでないと成立しないバックドアだ
701: (ワッチョイ 7fb1-8e2p) 2025/07/20(日) 17:30:21.70 ID:soP0twVu0(1)調 AAS
>>698
> 暗号化が標準機能のスマホを警察が解析とか最近はニュースで何も隠さないような風潮だがどういう仕組みで即解除なってるのだろう
スマホ上で動くOSの製作者が当局にバックドアの使い方を提供しているのでは?
702: (ワッチョイ 8773-IWxR) 2025/07/20(日) 17:49:16.02 ID:eDGhUdqc0(1)調 AAS
それで?
703: (ワッチョイW 6776-i1uX) 2025/07/20(日) 22:40:49.14 ID:+jQQsmmP0(1)調 AAS
陰謀論者は見てて楽しいな
704: (ワッチョイW 47cc-4MUU) 2025/07/20(日) 23:29:54.33 ID:RRbqkba/0(1)調 AAS
バックドアじゃないならどうやってんの?
705: (ワッチョイ 071f-cz8U) 2025/07/20(日) 23:36:37.98 ID:xKeUKpZ10(3/4)調 AAS
それな
スマホの標準暗号化機能がバックドア無しでAES暗号化されてるんなら警察だろうが政府だろうが解除は出来ないはずだが
ニュース記事だと当たり前のように警察は解析したと書かれている
バックドア以外に解釈が出来ない
706: (ワッチョイ 071f-cz8U) 2025/07/20(日) 23:39:20.95 ID:xKeUKpZ10(4/4)調 AAS
OSすらこんな調子だと「匿名性が高い」通信アプリとかもぜんぶ嘘でバックドアあるんだろとしか思えないが
ニュースに出てくる犯罪者が組織的な人含めてみな政府マスコミを信じて自称匿名性が高い通信アプリで通信してる不思議
707: (ワッチョイW 276e-CCsH) 2025/07/21(月) 00:09:47.15 ID:nL+y+Mkn0(1/2)調 AAS
公開鍵暗号やAES解析出来るなら世界中のシステムに影響あるから世界中で混乱起きるだろ
ただ単にロンダリングとか匿名化出来ない別の部分から追跡して特定してるだけ
匿名アプリ解析したって言うのもIMEの予測候補とか解析しただけだろ
何ならスマホ使用中に取り押さえれば暗号化とか無意味だしな
708: (ワッチョイ 071f-cz8U) 2025/07/21(月) 00:21:06.64 ID:IGGM62xf0(1)調 AAS
東側の学者すら誰も指摘しないから、AES自体には欠陥が無い or些細な事件程度で警察が気軽にバックドア利用は認めない
で実際なんだろうけど
暗号アルゴリズムやアプリのソースコードはオープンでもハードやOS側はクローズドだから意味ないよね結局
政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
709: (ワッチョイW 276e-CCsH) 2025/07/21(月) 02:25:38.29 ID:nL+y+Mkn0(2/2)調 AAS
知恵遅れなのはよく分かったから自己紹介はもういいよ
710: (スップ Sdff-i1uX) 2025/07/21(月) 04:08:20.59 ID:nShr/+cOd(1)調 AAS
それを事実だと信じてるならこんな匿名掲示板で管を巻いてないで全世界に向けて大々的に告発すりゃいいのに
711: (ワッチョイ a7da-8e2p) 2025/07/21(月) 08:23:06.96 ID:0rTJgADW0(1/2)調 AAS
(ワッチョイ 071f-cz8U) はもっともな事だと思うけどね
712: (ワッチョイW 5f32-fa1V) 2025/07/21(月) 09:15:20.47 ID:lGXaulTg0(1/2)調 AAS
>政府や警察が指定する特定のアプリはインストール時点で全ての文字や音声入力を記録し送信する構造にOSがなってんじゃないのか
中国ならあり得るけど、いわゆる先進国ではあり得ない
どれだけの人がOSやアプリの問題点を探そうと必死になってるか知らないでしょ
713(2): (ワッチョイ 274b-rmST) 2025/07/21(月) 15:53:56.85 ID:Qdvag29t0(1/2)調 AAS
>>700
今どきパスワードをそのまま使って暗号化なんてしないよ
超基本的な所から理解が間違ってんだよ
714: (ワッチョイ a7da-8e2p) 2025/07/21(月) 16:18:02.76 ID:0rTJgADW0(2/2)調 AAS
>>713 は >>700の2行目を読むべき
715: (ワッチョイ 274b-rmST) 2025/07/21(月) 16:36:35.53 ID:Qdvag29t0(2/2)調 AAS
読んだ上で書いてる
716: (ワッチョイW 5f32-fa1V) 2025/07/21(月) 19:15:28.29 ID:lGXaulTg0(2/2)調 AAS
これで正しい情報を>>713が書いてくれるならよろしいのだけど
717: (ワッチョイ 071f-cz8U) 2025/07/23(水) 14:56:17.14 ID:XbT6Yebd0(1/2)調 AAS
ユーザが入力したパスワードにランダムのソルトを加えて、それをハッシュ関数で数千から数百万回の反復したやつがキーだろ
64桁数のランダム性があるパスワードであるならユーザー入力のそれをそのままキーにして何が都合が悪いのかと聞いてもAIの回答が誤魔化しみたいな事ばかり言うから胡散臭いと感じる今日この頃
718: (ワッチョイ 071f-cz8U) 2025/07/23(水) 15:03:35.54 ID:XbT6Yebd0(2/2)調 AAS
というかパスワードの入力は覚えていられるかとか入力場面を周囲に見られるリスクが合っても
キーファイルを併用スレばその問題も消えるというのがTC開発者最初期の回答だったはずなのにここ10年で情報が操作されているような
キーファイルがどれか特定されずランダム生があるキーファイルであれば文字パスワードは10桁で足りるのでは
719: (ワッチョイW 0744-5+UJ) 2025/07/23(水) 17:30:25.73 ID:nBB/7D7n0(1)調 AAS
キーファイルの併用なら、パスワードは数字4桁でも十分だと思ってる
当然、どのファイルがキーファイルであるのか秘密にしている場合だけどな
720: (ワッチョイ cf1f-A3nZ) 2025/07/27(日) 11:25:07.94 ID:vttPjsNh0(1)調 AAS
ここ最近はAESばっかりになってTwofishやSerpentなど他の暗号アルゴリズム使われなくなってることは関係あるんだろうか
721: (ワッチョイ f376-f3Yg) 2025/07/27(日) 13:09:31.82 ID:IunuwmFK0(1)調 AAS
単にハードウェアによる高速化の恩恵を受けられるのがAESくらいしかないからでは?
722: (オッペケT Sr33-Cgce) 2025/07/28(月) 12:10:04.28 ID:mzJClyi3r(1)調 AAS
ガチで運用してていちいち何使って暗号化しましたとか言わないでしょ
723: (ワッチョイ cf1f-Z04a) 2025/08/02(土) 10:45:12.14 ID:TufvKNs60(1/2)調 AAS
GPUのバックドアが中国に指摘されたということは
つまりAESで同様の指摘が中露や中東アフリカなどから一度も無いということは
AESにはバックドアが無いってことか
724: (ワッチョイ cf1f-Z04a) 2025/08/02(土) 10:47:02.98 ID:TufvKNs60(2/2)調 AAS
HDDのファームウェア感染マルウェア(バックドア)はロシア国営企業のカスペルスキーが指摘してるから
つまりAESだけ指摘できないって理屈はないだろう
つまりAESには指摘できるような意図的なものは無いのだろうか
725: (ワッチョイW 736e-U3Wf) 2025/08/02(土) 12:27:42.23 ID:wq/t1O7q0(1)調 AAS
AESにバックドアあれば世界中のシステムにハッキング出来るのと同じだから大混乱になる
726: (オッペケT Sr9f-lukV) 2025/08/03(日) 03:27:55.33 ID:u2B6U8qzr(1)調 AAS
そりゃAESに限ればWireGuardとかOAuthとか今現在広範に使われている仕組みが破られる確率よりは高いんじゃないの
アホくさ
727: (ワッチョイ b14b-v+uk) 2025/08/03(日) 13:41:19.38 ID:w++ZBehh0(1)調 AAS
アルゴリズムにバックドアとか言い方としておかし過ぎるだろ
何も知らん奴が妄想を語ってるだけ
728: (ワッチョイ c363-W79Q) 2025/08/03(日) 15:58:10.91 ID:60ttrsqP0(1)調 AAS
深田萌絵とか須田慎一郎がRSAにはバックドアが仕組まれているって言ってたなw
729: (ワッチョイ eb1f-HiuT) 2025/08/03(日) 18:05:53.33 ID:7UokFauI0(1)調 AAS
さいきん頻繁に宣伝されてる自称安全パスキーの暗号技術はRSAだっけか
730: (ワッチョイ 8762-d7oq) 2025/08/03(日) 19:15:21.09 ID:ILvsqrBX0(1)調 AAS
A あんたも
E Hなのが
S 好きやなあ
731: (ワッチョイW bbb2-zHVx) 2025/08/06(水) 15:45:06.52 ID:suJ3hgQj0(1)調 AAS
A 当たって
T 止まる
S システム
732(1): (ワッチョイW 07b2-Lugr) 2025/08/09(土) 02:58:39.38 ID:0MMJfSsX0(1/2)調 AAS
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
733: (ワッチョイW 07b2-Lugr) 2025/08/09(土) 02:58:39.76 ID:0MMJfSsX0(2/2)調 AAS
24H2のアプデ失敗してwindows再インストールしたら、起動しなくなったのですが、保存されているデータだけでも引っこ抜く方法はないでしょうか。
システムパーティションはveracryptで暗号化、起動→パス入力→トラブルシューティング画面までは行きます。
今は同一PCにwindowsインストール済のSSDを別個差して起動していますが、そちら側から複合したり、データ探ったりできないのでしょうか。
734: (ワッチョイW d758-uYbt) 2025/08/09(土) 04:00:59.33 ID:KPsHvgZO0(1)調 AAS
>>732
USB変換アダプタを使って繋げば、暗号化パーティションとしてマウントできると思うよ
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ
ぬこの手 ぬこTOP 0.017s