[過去ログ] 【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
554
(1): (ワッチョイ 4eee-65IO) 2018/12/04(火)15:44 ID:LkN2Y/2V0(1) AAS
>>553
veracryptのバージョンはいくつですか?
UEFIで全ドライブ暗号化すると不具合でやすいんですかね
555: (ワッチョイ 3ed9-L9hF) 2018/12/04(火)21:13 ID:FyDP3WQT0(1) AAS
>>662
ほらよ 
全然わかってないのはお前だ 
2chスレ:newsplus 
2chスレ:newsplus 
556: (ワッチョイ a73e-uhYH) 2018/12/04(火)21:27 ID:BtVf0JKI0(1) AAS
どこの誤爆だw
557: (ワッチョイW db0c-P7F2) 2018/12/05(水)09:41 ID:8Mw0q4500(1) AAS
>>554
V1.23でした。
windowsアップデートで壊れたのかな?
558: (ワッチョイ b76b-jF3i) 2018/12/05(水)10:15 ID:xHzlFkqi0(1) AAS
1.23出てたのか、知らんかった
559
(1): (ワッチョイ 4eee-65IO) 2018/12/05(水)12:02 ID:dWCBLYbh0(1) AAS
Windows10のMBRの全ドライブ暗号化だとwindows update時でも問題ないけど、UEFIだと不具合が出やすいのか
560: (ワッチョイ a73e-uhYH) 2018/12/05(水)13:03 ID:QLv1b1O+0(1) AAS
ここの開発者フランス人なんだよな。一人でやってるのか。
風貌から移民っぽい人だけど、最近の暴動で心配だな。
30時間前にソースコードコミットしていることは確認できる。
561: (ワッチョイ b38e-B7WY) 2018/12/05(水)17:11 ID:ZJJj9WD/0(1) AAS
1.23-Hotfix-2 (October 8th, 2018) Windows用ホットフィクス
・TrueCryptから継承した低重大度の脆弱性を修正
・コマンドラインからコンテナファイル作るときデフォでクイックフォーマットさせない
・Microsoft分散ファイルシステム絡みのバグを回避するスイッチ追加
562: 557 (ワッチョイ 2bec-n9Ol) 2018/12/06(木)06:07 ID:976Kbz9H0(1/2) AAS
>>559
システム領域を暗号化していたら、最近のWindows10(64bit)でWindowsアップデート後に
VeraCryptのUEFIから起動しなくなり、Windows10のUEFIから起動するようになりました。

電源を入れるとWindowsの修復を繰り返すのであたふたしてしまいましたが
VeraCryptのUEFIの画面でパスワードを入力していないのでWindowsが起動できるわけないですね。

次に実機のVeraCryptの修復ディスク(USB)を使ってブートローダーを修復しようとしましたが、
何回やってもWindows10のUEFIから起動してしまう状態でした・・・これは私の操作が間違ってる可能性もあります。

いろいろ手探りしていたら、BIOS画面の中で起動するUEFIを選べる事に気が付きました
そこにはUEFIが3つあり「VeraCrypt」の文字がありました!!!
VeraCryptを選択して起動するとパスワードを求められ、無事にWindows10が起動しました。
省3
563: 557 (ワッチョイ 2bec-n9Ol) 2018/12/06(木)06:17 ID:976Kbz9H0(2/2) AAS
いま書いてて気が付きましたが、昨日はブートローダーの修復のことばかり考えていましたが、
もしかして修復ディスク(USB)から起動してパスワード打てば普通にWindowsが起動したのかも
修復ディスク、もしくはBIOSに入れてパスワードを覚えていればどうにかなる!という事ですかね。
564: (ワッチョイ 2bec-Po2/) 2018/12/06(木)22:38 ID:dUKvwpMB0(1) AAS
外部リンク:diamond.jp

豪下院、IT企業に暗号化データの提供義務付ける法案を可決  2018.12.6

豪議会下院は6日、米アルファベット<GOOGL.O>傘下のグーグルやフェイスブック<FB.O>、
アマゾン・ドット・コム<AMZN.O>、アップル<AAPL.O>といったテクノロジー企業に対し、
違法行為への関与が疑われる暗号化されたデータを警察に提供するよう義務付ける法案を可決した。

同法案は企業が個人データの提供を怠った場合、最大1000万豪ドル(730万米ドル)の罰金を科す内容。
他国でも同様の規則を検討する動きが出ており、
同法案が試金石になるとしてテクノロジー企業は強く反発している。

政府は、テロや組織犯罪への対策にこうした法律が必要だと説明している。
省1
565: (ワッチョイ f1ec-n9Ol) 2018/12/10(月)14:04 ID:Yqj9lD/h0(1) AAS
不安煽ってアホな立法通すのは万国共通だな
566: (ワッチョイ 2bee-e/g/) 2018/12/11(火)14:14 ID:gx3zgnz70(1) AAS
windows10でもMBRの全ドライブ暗号化だと、大型アップデート後に起動時の大きな問題は特に起こってないの?
567: (ワッチョイ 4aec-2dqZ) 2018/12/13(木)22:47 ID:jVMsVydu0(1) AAS
画像リンク[png]:tpucdn.com

Ryzenはええな
568: (ワッチョイ 8a67-UKyl) 2018/12/14(金)01:26 ID:PAaBn9Bs0(1) AAS
そんなに暗号化してどうするの?
569: (ワッチョイ 8d3e-yIz5) 2018/12/20(木)09:20 ID:5r2ZF4+V0(1) AAS
そんな暗号化にマジになっちゃってどうすんの?
570: (ワッチョイ 35ec-pJxC) 2018/12/20(木)09:43 ID:O1bdd/5l0(1) AAS
どうするか聞いて
571: (ワッチョイ cb5d-5YD5) 2018/12/21(金)18:55 ID:SWEMytEF0(1) AAS
ない
572
(1): 557 (ワンミングク MMa3-8qi7) 2018/12/23(日)09:39 ID:ATTJIFJ2M(1) AAS
Windowsアップデート後にまたブートがおかしくなりました(涙

次のバージョンがでるまでPINで英数字を使えるようにしたbitlockerで様子をみます。
573: (エムゾネ FF43-a5h4) 2018/12/23(日)12:22 ID:sdr7Pt5uF(1) AAS
もはや嫌がらせだよなWinUpdateはω
95の頃から変わってない
574
(1): (中止 23cf-4M5M) 2018/12/24(月)23:08 ID:IkRDGP1N0EVE(1) AAS
>>572 MBRの全ドライブ暗号化は考慮の対象に入りませんか?
575: 557 (中止 MMa3-8qi7) 2018/12/25(火)07:25 ID:6fZ5VG8bMXMAS(1) AAS
>>574
自分のマシンだけならMBR化でもよいのですが
複数台あるのでデフォルトの状態が良いかなと

Windows10は変わった事するとディスクのクローンに失敗したりするから困りますね。
576
(1): (中止 MM11-y7Y9) 2018/12/25(火)11:52 ID:kKJZSEGPMXMAS(1) AAS
Vera入れることでどれくらい遅くなるか分析してるサイトありませんか?
577
(1): (中止 MMd1-9Nh/) 2018/12/25(火)12:52 ID:GuazTBciMXMAS(1) AAS
>>576
ここはどうでしょう?
外部リンク:delightlylinux.wordpress.com
578: (中止 MMe1-y7Y9) 2018/12/25(火)13:24 ID:+5G5oajNMXMAS(1) AAS
>>577
ありがとうじっくり読む

新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん

AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配
579: (中止 8d3e-yIz5) 2018/12/25(火)14:11 ID:aEQ2ptW+0XMAS(1) AAS
パスワードや鍵ファイルが漏れることを心配した方がいい。
580: (ワッチョイ 957c-5EXd) 2018/12/28(金)21:37 ID:KfRuc+HW0(1/2) AAS
すでにデータ(A)が入ってるハードディスク、USBメモリに
VeraCrypt入れて新しくデータ(B)入れても、
データ(A)って復元されずに読み出せますか?

やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか?
まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・
581
(1): (ワッチョイ 613e-XpDg) 2018/12/28(金)21:47 ID:nPLws4Dg0(1) AAS
そのハードディスクをVeraで暗号化するときクイックフォーマットしなければ問題ない。
582
(1): 580 (ワッチョイ 957c-5EXd) 2018/12/28(金)22:34 ID:KfRuc+HW0(2/2) AAS
>>581
VeraCryptで暗号化する時に普通のフォーマット選べばいいってことね?
しかし、1回上書きで復元できなくなるもんなの?
前のデータ(A)はVeraCryptで暗号化してないやつだよ
583: (ワッチョイ 6db4-SF4R) 2018/12/28(金)22:38 ID:kLwTKFqL0(1) AAS
>>582
自分でファイル復元ソフト使って試すがよい
584: (ニククエ 2e3d-y54W) 2018/12/29(土)19:17 ID:DVIWLquL0NIKU(1) AAS
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
585: (ニククエ da4b-5EXd) 2018/12/29(土)20:22 ID:aG4eKeph0NIKU(1) AAS
ユーザーが小学生レベルだからしゃーない
586: (ワッチョイ 411c-5EXd) 2018/12/31(月)21:19 ID:RddAuXK+0(1) AAS
乗り換えたら負けかなと思ってる
587
(3): (ワッチョイ 9536-5EXd) 2019/01/02(水)23:25 ID:9OIp/bW80(1) AAS
VeraCryptで暗号化する時と復号化する時に
インテルとかのAES-NI命令使って暗号生成・複合するってこと?
ハードウェアに暗号・復号化任せてるってこと?
セキリティ的にやばくないですか?
これ↓

性能
VeraCryptは暗号化と復号による性能への影響を減らすため、
マルチコアシステムで並列化[19]処理、
Windows上でパイプラインを利用した読み書き(非同期処理方式)による
暗号化をサポートしている。
省6
588: (ワッチョイWW 3975-5bzp) 2019/01/03(木)03:07 ID:WXh65aXV0(1) AAS
今さらの乗り換えて過去スレでやってたこと連投するほどのことですかね
589
(1): (ワッチョイ 111f-ikDe) 2019/01/03(木)18:37 ID:V+c+X6ZH0(1/3) AAS
>>587
このやり取り自体が茶番だと思うなあ
HDDのフォームウェアのバックドアのように不可視領域に生のキーがバックアップされてると思う
590
(1): (ワッチョイ 89b1-mHCk) 2019/01/03(木)21:20 ID:tgNexUwV0(1/2) AAS
ならその領域が一杯になるまでダミーキー食わせ続けるか使い終わったら上書きされるまでダミーキー食わせ続ければいい
591
(1): (ワッチョイ 111f-ikDe) 2019/01/03(木)21:30 ID:V+c+X6ZH0(2/3) AAS
キーなぞテキストファイルだから数バイト
フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕
592
(1): (ワッチョイ 111f-ikDe) 2019/01/03(木)21:31 ID:V+c+X6ZH0(3/3) AAS
反復して消そうとする挙動を見たら書き込み停止もバックドアだから当然あるだろ
何より秘密領域でOSやアプリのほうからは能動的に接触できない
593: 587 (ワッチョイ 1936-mHCk) 2019/01/03(木)21:32 ID:AsAliDpk0(1/2) AAS
>>589
やっぱ、やばいのですか?
キーの暗号化の時点でアルゴリズムでバレバレですか?

>>590
すごいですね
そんなの出来るの?
594: (ワッチョイ 1936-mHCk) 2019/01/03(木)21:36 ID:AsAliDpk0(2/2) AAS
>>591
メモリー全部上書きすればいいってことですか?

>>592
やはり怪しいですよね
インテルが思いっきりバックドア仕込んでるってことでおkですか?
それとも、k安ですか?
595: (ワッチョイ 89b1-mHCk) 2019/01/03(木)21:42 ID:tgNexUwV0(2/2) AAS
お話にならない
596
(1): (ワッチョイWW 1936-s1j0) 2019/01/04(金)00:06 ID:4F2CU2yB0(1) AAS
そもそも、何がやばいのか定義されていない議論だから
やるだけ不毛
597: (ワッチョイ 8bdc-RM76) 2019/01/04(金)02:42 ID:JxKqJkVS0(1) AAS
584 名前:名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)[] 投稿日:2018/12/29(土) 19:17:28.85 ID:DVIWLquL0 (PC)NIKU
Trueから乗り換えたけど、マウントがくっそ遅くなってるな
まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな?
598
(1): (ワッチョイ 1936-mHCk) 2019/01/05(土)01:42 ID:zDyyDUmC0(1/5) AAS
>>596
何がやばいって、普通に>>587読むと、
インテルのAES-NI命令使って暗号生成復号するなら、
普通にインテルにバックドア作られたら終わりってことでしょ?
599: (ワッチョイ 134b-mHCk) 2019/01/05(土)03:10 ID:igZtuEdj0(1/2) AAS
AES-NIじゃなくてもバックドア作られたら終わりなんですが
600: (ワッチョイ 1936-mHCk) 2019/01/05(土)03:17 ID:zDyyDUmC0(2/5) AAS
ソフトウェア的にも仕込まれたら終わりだけど、
ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです
ハードに仕込まれたらオープンソースも糞もないでしょ
601
(1): (ワッチョイ 134b-mHCk) 2019/01/05(土)03:24 ID:igZtuEdj0(2/2) AAS
何が言いたいかわからんな
ハードウェアもオープンのものを使えってことか?
602: (ワッチョイ 1936-mHCk) 2019/01/05(土)03:34 ID:zDyyDUmC0(3/5) AAS
>>601
インテルのAES-NI命令使ってるみたいにハードウェア使わずに
ソフトウェアだけで暗号作り出せってことよ
ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか?
603: (ワッチョイWW d31d-5bzp) 2019/01/05(土)03:51 ID:ON2NP2XJ0(1) AAS
自分のレス引用してやばいとか言うなよ
恥ずかしい
604
(2): 596 (ワッチョイWW 1936-s1j0) 2019/01/05(土)08:50 ID:3+4XwBod0(1) AAS
>>598
では、その不安になっているバックドアへの対策として、
VeraCryptの設定で AES-NI を使わないように変更するか、
暗号化アルゴリズムの選択で AES を使わないようにしてください

おわり
605
(1): (ワッチョイ b11c-mHCk) 2019/01/05(土)13:18 ID:bdDP80Xo0(1) AAS
ソフトってハードの上に乗っかって処理してるんだからCPU自体にバックドアあったら意味なくね
ソフトだけでは何も動かないぜ
606
(1): (ワッチョイ 13ed-0DM2) 2019/01/05(土)15:33 ID:q4BKPA4t0(1) AAS
お前らPoCもなしにバックドアバックドア言ってるだけ?
607: (ワッチョイ f158-7MGl) 2019/01/05(土)15:41 ID:XEs7uBqp0(1) AAS
見えない敵と戦ってるんだよ。よくあることだw
608: (ワッチョイ 1936-mHCk) 2019/01/05(土)21:46 ID:zDyyDUmC0(4/5) AAS
>>604
>VeraCryptの設定で AES-NI を使わないように変更するか、
>暗号化アルゴリズムの選択で AES を使わないよう

なんだ、そんな設定あったのか

>>605
まさにそうだね

>>606
試したんですか?
609
(4): (ワッチョイ 1936-mHCk) 2019/01/05(土)21:52 ID:zDyyDUmC0(5/5) AAS
てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw
2024年には1日で解読されるらしいぞ
外部リンク[html]:sehermitage.web.fc2.com

あんま意味なくね?
量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか?
博識な方々ご教授お願いいたします。
610: (ワッチョイ 11cf-ikDe) 2019/01/06(日)04:46 ID:F+7t4PlG0(1) AAS
>>398
なんてウイルスよ?
611: (ワッチョイWW 1936-s1j0) 2019/01/06(日)10:38 ID:Ob07FR5S0(1) AAS
>>609
暇だからお付き合いするけど、何が意味ないの?
612: (ワイーワ2 FF63-4Wmf) 2019/01/06(日)11:26 ID:zTbZkbjDF(1) AAS
>>609
11日で解読出来るって言っても
ネットワーク上を流れてる生データの解析に11日も掛かってたら
解読出来ないのと一緒だぜ
613
(1): (ワッチョイ 1936-mHCk) 2019/01/06(日)22:41 ID:+JCAvhqR0(1) AAS
普通にVeraCryptのパス解析に11日と言ってるのだが、
ネットワーク上を流れてる生データの解析とは?
614: (ワッチョイWW 13ed-tNgF) 2019/01/06(日)22:49 ID:Ir06P/CM0(1) AAS
11日だけど1兆円って現実的じゃないな
>>609は馬鹿なのか強迫性障害でも患ってるのか
615
(1): (ワッチョイWW 1936-s1j0) 2019/01/07(月)00:06 ID:sXlmglTX0(1) AAS
>>613
共通鍵と公開鍵って知ってる?
ぼくちゃん?
そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ

もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw
616: (ワッチョイ 1936-mHCk) 2019/01/07(月)00:43 ID:W/LToVKD0(1) AAS
>>615
>>609のRSA暗号の奴は、ネットワークでしか使わないの?
VeraCryptで使うAESの方がやっぱ暗号レベル上なの?
617: (ワッチョイ 13b1-Pp/N) 2019/01/07(月)18:44 ID:eWT8ppQi0(1) AAS
ワッチョイ 1936-mHCk
618
(1): (ワッチョイWW 2b18-QLAk) 2019/01/07(月)19:09 ID:tbdr0bwp0(1) AAS
TCから乗り換えて遅いだのから文句を垂れ流すのは過去スレにも幾度となくあったが、
さすがに遅過ぎだろ
嫌ならTCに戻りなさい
619: (ワッチョイ 51f4-RM76) 2019/01/08(火)07:49 ID:xdb/ZTLc0(1) AAS
>>618
マウントが遅いだけだったらPIM設定したらいいのでは?
620: (アウアウクー MM45-fzqp) 2019/01/08(火)14:11 ID:jqp1CMeVM(1) AAS
どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ
621: (ワッチョイ 8bdc-RM76) 2019/01/08(火)20:28 ID:Jku4vZsK0(1) AAS
情弱は個別指定せず自動認識にしておいて遅いと騒ぐ
622: (アウアウクー MM45-Wxhc) 2019/01/09(水)07:17 ID:WQBCmHokM(1/2) AAS
シャープの社員かよ。結果的自動認識が遅いって事なら改善しろよ。
623: (アウアウクー MM45-Wxhc) 2019/01/09(水)07:20 ID:WQBCmHokM(2/2) AAS
すまん。誤爆した。
624: (ワッチョイ 9981-4Wmf) 2019/01/09(水)11:49 ID:VgMlCs460(1) AAS
誤爆はともかく自演は遺憾
625: (ワッチョイ 8ecf-RNo8) 2019/01/10(木)04:35 ID:LEB9FjWR0(1) AAS
>>431
もたつきを感じない状態からもたつきを感じる状態に変わる
それでもHDDの激遅っぷりと比べると早い
隠しOS使いたいわけじゃないならBitLockerのほうがいいかも
一応ベンチ撮っといた 外部リンク:imgur.com
626
(1): (ワッチョイ 8ecf-RNo8) 2019/01/10(木)11:16 ID:N1p2A3Yx0(1) AAS
間違って消したので再うp 外部リンク:imgur.com
627: (アウウィフ FF89-Vm7t) 2019/01/10(木)11:40 ID:HzY1symvF(1) AAS
暗号化するとSSDの寿命って縮まない?(しないときと比べて)
628: (ワッチョイ 7158-mNGr) 2019/01/10(木)12:37 ID:xnKpy4590(1) AAS
VC使うなら暗号化の処理はソフト側がやってるから、普通に使う時とあまり変わらんでしょ。
新品だったらクイックフォーマットでも問題なし。
629: (ワッチョイ 511c-kZrb) 2019/01/10(木)13:37 ID:n2R/L8Aw0(1) AAS
QuantumCrypt
量子暗号化仮想ドライブ爆誕!
630: (ワッチョイWW 7158-7BBh) 2019/01/10(木)21:40 ID:RLx4Gm360(1) AAS
>>626
これはAES?
隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる

どうにかならんかなあ
631
(1): (ワッチョイ 7a4b-kZrb) 2019/01/11(金)03:36 ID:MU7XUK4x0(1/2) AAS
三重にしても強度は変わらんぞ?
632
(2): (ドコグロ MMe2-D0bk) 2019/01/11(金)10:28 ID:VMrvCGVSM(1/2) AAS
>>631
三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している)
三倍が多いか少ないかはその人の判断による。
また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。
633: (アウアウクー MM45-7BBh) 2019/01/11(金)11:37 ID:WoPjiDokM(1) AAS
>>632
そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる
634
(1): 632 (ドコグロ MMe2-D0bk) 2019/01/11(金)12:08 ID:VMrvCGVSM(2/2) AAS
>>632
ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。
三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。
635
(1): (ワッチョイ 7a4b-kZrb) 2019/01/11(金)17:48 ID:MU7XUK4x0(2/2) AAS
>>634
中間一致攻撃
636: (ワッチョイ a681-VK1S) 2019/01/11(金)18:50 ID:Fk+t59Zr0(1) AAS
暗号破られるよりパスワードをゲロする方が遙かに高そうだけどな
637: (オッペケ Sr85-24TE) 2019/01/11(金)20:10 ID:0sQUHmo0r(1) AAS
5ドルレンチ攻撃が一番怖いよな
638: (ワッチョイ 811f-RNo8) 2019/01/11(金)23:24 ID:pWVLmPpS0(1) AAS
客死OSはCSMあるマザーでWin7じゃないと使えない
639: 632 (ワッチョイ d644-kZrb) 2019/01/12(土)03:09 ID:dxYdaKMY0(1) AAS
>>635
中間一致攻撃をWikipediaで調べてみました。
二段の場合は、一段に比べて二倍程度の強度になるということですね。
ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。
そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と
二段目×三段目の計算をするのに2^256倍計算する必要がありますね。
まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。
640: (ワッチョイ c502-kZrb) 2019/01/13(日)05:09 ID:+CWU4bdX0(1) AAS
ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、
WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が
あるというのを最近調べていて気づきました。

ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、
気軽にコメントしてみてください。
全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。

Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz
type 1024 bytes
aes-128-ctr 4964532.85k

Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz
省11
641: (ワッチョイ 19dc-Fjw0) 2019/01/13(日)07:33 ID:HoDIVfg20(1) AAS
AA省
642: (ワッチョイ faa1-8zRV) 2019/01/13(日)17:01 ID:9EAVGvnq0(1) AAS
windows10の大型アップデートでGPT全ドライブ暗号化だと不具合が出るというレスが上のほうにあるのですが
windows10でMBR全ドライブ暗号化されている方だとどうでしょうか?
643: (ワッチョイ 8ecf-RNo8) 2019/01/13(日)17:36 ID:qSt/D6zZ0(1/2) AAS
VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある?
どうせならSystemRescueCdなんかもブートさせたい
ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった
644: (ワッチョイ 8ecf-RNo8) 2019/01/13(日)19:59 ID:qSt/D6zZ0(2/2) AAS
Easy2Bootで行けますた
645: (ワッチョイ e536-kZrb) 2019/01/13(日)22:25 ID:lnZ5GZ1V0(1) AAS
で、VeraCryptはどの暗号化が一番強いのですか?
646: (ワッチョイ 293b-d86K) 2019/01/18(金)10:06 ID:uVQoDLxm0(1) AAS
Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は
20MB/secくらいで完了できたのに、いざマウントしてファイルを
コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、
1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、
SDカードだとこんなもんなのでしょうか?

それとも、買ってすぐにコンテナ作ったから速かっただけで、
以降は書き換えになるから遅くなってる、とか…??
647
(1): (ワッチョイ 4958-VA2m) 2019/01/18(金)10:59 ID:qnL3G/td0(1) AAS
コンテナだと
コンテナ内部のFS書き込み→SD自体のFS書き込み
と二重に書き込み処理が発生するからじゃね?

SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。
648: (ワッチョイ 13b1-81qx) 2019/01/18(金)16:54 ID:778dibBZ0(1) AAS
カツ丼こわい
649: (ワッチョイ 4958-VA2m) 2019/01/19(土)13:00 ID:a/401hxQ0(1) AAS
今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。
VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。
Windows以外で安定性はどうなのかは分からないけど・・・
650: (ワッチョイW 0bb2-R0lA) 2019/01/19(土)20:54 ID:mjkqonu00(1) AAS
>>647
アドバイスありがとうございました。
デバイスで再フォーマットしてみたところ、
体感的には倍とはいかないまでも30%くらい
速くなったような気はしますが、速い時でも
3〜4MB/secなので、このSDカードだと
これくらいが限界なのかもしれません。
651
(1): (ワッチョイ 9136-F2Ks) 2019/01/20(日)22:23 ID:BwR+IM4f0(1) AAS
AES(Twofish(Serpent))使って暗号化した時って、
>>587さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」
になっちゃってるの?

あと、>>604さんの言う「
VeraCryptの設定で AES-NI を使わないように変更するか」
ってのが設定項目にないけど、これってどこいじるのですか?
652
(5): (ワッチョイ 1311-qnWR) 2019/01/21(月)11:25 ID:R8gCVpxJ0(1/2) AAS
すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、
他にお聞きする場所が分からなかったのでここで質問させてください。

コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、
今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、
勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。
これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。
スレ違いで申し訳ありませんが、よろしくお願いいたします。
653: (ワッチョイ 6158-Gb6Y) 2019/01/21(月)11:33 ID:KQ2EfxcR0(1) AAS
>>652
TestDiskで復旧できるかも?
1-
あと 349 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.041s