[過去ログ]
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23 (1002レス)
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23 http://egg.5ch.net/test/read.cgi/software/1516761294/
上
下
前
次
1-
新
通常表示
512バイト分割
レス栞
このスレッドは過去ログ倉庫に格納されています。
次スレ検索
歴削→次スレ
栞削→次スレ
過去ログメニュー
554: 名無しさん@お腹いっぱい。 (ワッチョイ 4eee-65IO) [sage] 2018/12/04(火) 15:44:04 ID:LkN2Y/2V0 >>553 veracryptのバージョンはいくつですか? UEFIで全ドライブ暗号化すると不具合でやすいんですかね http://egg.5ch.net/test/read.cgi/software/1516761294/554
555: 名無しさん@お腹いっぱい。 (ワッチョイ 3ed9-L9hF) [sage] 2018/12/04(火) 21:13:43 ID:FyDP3WQT0 >>662 ほらよ 全然わかってないのはお前だ https://asahi.5ch.net/test/read.cgi/newsplus/1543918827/l50 https://asahi.5ch.net/test/read.cgi/newsplus/1543784698/l50 http://egg.5ch.net/test/read.cgi/software/1516761294/555
556: 名無しさん@お腹いっぱい。 (ワッチョイ a73e-uhYH) [sage] 2018/12/04(火) 21:27:18 ID:BtVf0JKI0 どこの誤爆だw http://egg.5ch.net/test/read.cgi/software/1516761294/556
557: 名無しさん@お腹いっぱい。 (ワッチョイW db0c-P7F2) [sage] 2018/12/05(水) 09:41:35 ID:8Mw0q4500 >>554 V1.23でした。 windowsアップデートで壊れたのかな? http://egg.5ch.net/test/read.cgi/software/1516761294/557
558: 名無しさん@お腹いっぱい。 (ワッチョイ b76b-jF3i) [sage] 2018/12/05(水) 10:15:24 ID:xHzlFkqi0 1.23出てたのか、知らんかった http://egg.5ch.net/test/read.cgi/software/1516761294/558
559: 名無しさん@お腹いっぱい。 (ワッチョイ 4eee-65IO) [sage] 2018/12/05(水) 12:02:37 ID:dWCBLYbh0 Windows10のMBRの全ドライブ暗号化だとwindows update時でも問題ないけど、UEFIだと不具合が出やすいのか http://egg.5ch.net/test/read.cgi/software/1516761294/559
560: 名無しさん@お腹いっぱい。 (ワッチョイ a73e-uhYH) [sage] 2018/12/05(水) 13:03:04 ID:QLv1b1O+0 ここの開発者フランス人なんだよな。一人でやってるのか。 風貌から移民っぽい人だけど、最近の暴動で心配だな。 30時間前にソースコードコミットしていることは確認できる。 http://egg.5ch.net/test/read.cgi/software/1516761294/560
561: 名無しさん@お腹いっぱい。 (ワッチョイ b38e-B7WY) [] 2018/12/05(水) 17:11:01 ID:ZJJj9WD/0 1.23-Hotfix-2 (October 8th, 2018) Windows用ホットフィクス ・TrueCryptから継承した低重大度の脆弱性を修正 ・コマンドラインからコンテナファイル作るときデフォでクイックフォーマットさせない ・Microsoft分散ファイルシステム絡みのバグを回避するスイッチ追加 http://egg.5ch.net/test/read.cgi/software/1516761294/561
562: 557 (ワッチョイ 2bec-n9Ol) [sage] 2018/12/06(木) 06:07:51 ID:976Kbz9H0 >>559 システム領域を暗号化していたら、最近のWindows10(64bit)でWindowsアップデート後に VeraCryptのUEFIから起動しなくなり、Windows10のUEFIから起動するようになりました。 電源を入れるとWindowsの修復を繰り返すのであたふたしてしまいましたが VeraCryptのUEFIの画面でパスワードを入力していないのでWindowsが起動できるわけないですね。 次に実機のVeraCryptの修復ディスク(USB)を使ってブートローダーを修復しようとしましたが、 何回やってもWindows10のUEFIから起動してしまう状態でした・・・これは私の操作が間違ってる可能性もあります。 いろいろ手探りしていたら、BIOS画面の中で起動するUEFIを選べる事に気が付きました そこにはUEFIが3つあり「VeraCrypt」の文字がありました!!! VeraCryptを選択して起動するとパスワードを求められ、無事にWindows10が起動しました。 Windows10が起動したのでUEFIの起動順をエディタで書き換えようと思いましたが怖くてできませんでした。 苦肉の策として一度暗号化を解除して、再度暗号化する事にしました。SSDなので速いです。←いまここ テクニカルな内容は皆無ですが・・同じトラブルの方のお役に立てるようにメモしておきます。 http://egg.5ch.net/test/read.cgi/software/1516761294/562
563: 557 (ワッチョイ 2bec-n9Ol) [sage] 2018/12/06(木) 06:17:39 ID:976Kbz9H0 いま書いてて気が付きましたが、昨日はブートローダーの修復のことばかり考えていましたが、 もしかして修復ディスク(USB)から起動してパスワード打てば普通にWindowsが起動したのかも 修復ディスク、もしくはBIOSに入れてパスワードを覚えていればどうにかなる!という事ですかね。 http://egg.5ch.net/test/read.cgi/software/1516761294/563
564: 名無しさん@お腹いっぱい。 (ワッチョイ 2bec-Po2/) [] 2018/12/06(木) 22:38:39 ID:dUKvwpMB0 https://diamond.jp/articles/-/187739 豪下院、IT企業に暗号化データの提供義務付ける法案を可決 2018.12.6 豪議会下院は6日、米アルファベット<GOOGL.O>傘下のグーグルやフェイスブック<FB.O>、 アマゾン・ドット・コム<AMZN.O>、アップル<AAPL.O>といったテクノロジー企業に対し、 違法行為への関与が疑われる暗号化されたデータを警察に提供するよう義務付ける法案を可決した。 同法案は企業が個人データの提供を怠った場合、最大1000万豪ドル(730万米ドル)の罰金を科す内容。 他国でも同様の規則を検討する動きが出ており、 同法案が試金石になるとしてテクノロジー企業は強く反発している。 政府は、テロや組織犯罪への対策にこうした法律が必要だと説明している。 ;(;゙゚'ω゚'); http://egg.5ch.net/test/read.cgi/software/1516761294/564
565: 名無しさん@お腹いっぱい。 (ワッチョイ f1ec-n9Ol) [sage] 2018/12/10(月) 14:04:34 ID:Yqj9lD/h0 不安煽ってアホな立法通すのは万国共通だな http://egg.5ch.net/test/read.cgi/software/1516761294/565
566: 名無しさん@お腹いっぱい。 (ワッチョイ 2bee-e/g/) [sage] 2018/12/11(火) 14:14:51 ID:gx3zgnz70 windows10でもMBRの全ドライブ暗号化だと、大型アップデート後に起動時の大きな問題は特に起こってないの? http://egg.5ch.net/test/read.cgi/software/1516761294/566
567: 名無しさん@お腹いっぱい。 (ワッチョイ 4aec-2dqZ) [sage] 2018/12/13(木) 22:47:25 ID:jVMsVydu0 https://tpucdn.com/reviews/Intel/Core_i9_9900K/images/veracrypt.png Ryzenはええな http://egg.5ch.net/test/read.cgi/software/1516761294/567
568: 名無しさん@お腹いっぱい。 (ワッチョイ 8a67-UKyl) [sage] 2018/12/14(金) 01:26:25 ID:PAaBn9Bs0 そんなに暗号化してどうするの? http://egg.5ch.net/test/read.cgi/software/1516761294/568
569: 名無しさん@お腹いっぱい。 (ワッチョイ 8d3e-yIz5) [sage] 2018/12/20(木) 09:20:21 ID:5r2ZF4+V0 そんな暗号化にマジになっちゃってどうすんの? http://egg.5ch.net/test/read.cgi/software/1516761294/569
570: 名無しさん@お腹いっぱい。 (ワッチョイ 35ec-pJxC) [sage] 2018/12/20(木) 09:43:34 ID:O1bdd/5l0 どうするか聞いて http://egg.5ch.net/test/read.cgi/software/1516761294/570
571: 名無しさん@お腹いっぱい。 (ワッチョイ cb5d-5YD5) [sage] 2018/12/21(金) 18:55:18 ID:SWEMytEF0 ない http://egg.5ch.net/test/read.cgi/software/1516761294/571
572: 557 (ワンミングク MMa3-8qi7) [sage] 2018/12/23(日) 09:39:46 ID:ATTJIFJ2M Windowsアップデート後にまたブートがおかしくなりました(涙 次のバージョンがでるまでPINで英数字を使えるようにしたbitlockerで様子をみます。 http://egg.5ch.net/test/read.cgi/software/1516761294/572
573: 名無しさん@お腹いっぱい。 (エムゾネ FF43-a5h4) [] 2018/12/23(日) 12:22:38 ID:sdr7Pt5uF もはや嫌がらせだよなWinUpdateはω 95の頃から変わってない http://egg.5ch.net/test/read.cgi/software/1516761294/573
574: 名無しさん@お腹いっぱい。 (中止 23cf-4M5M) [sage] 2018/12/24(月) 23:08:40 ID:IkRDGP1N0EVE >>572 MBRの全ドライブ暗号化は考慮の対象に入りませんか? http://egg.5ch.net/test/read.cgi/software/1516761294/574
575: 557 (中止 MMa3-8qi7) [sage] 2018/12/25(火) 07:25:19 ID:6fZ5VG8bMXMAS >>574 自分のマシンだけならMBR化でもよいのですが 複数台あるのでデフォルトの状態が良いかなと Windows10は変わった事するとディスクのクローンに失敗したりするから困りますね。 http://egg.5ch.net/test/read.cgi/software/1516761294/575
576: 名無しさん@お腹いっぱい。 (中止 MM11-y7Y9) [] 2018/12/25(火) 11:52:18 ID:kKJZSEGPMXMAS Vera入れることでどれくらい遅くなるか分析してるサイトありませんか? http://egg.5ch.net/test/read.cgi/software/1516761294/576
577: 名無しさん@お腹いっぱい。 (中止 MMd1-9Nh/) [sage] 2018/12/25(火) 12:52:07 ID:GuazTBciMXMAS >>576 ここはどうでしょう? https://delightlylinux.wordpress.com/2017/02/28/veracrypt-and-encryption-performance/ http://egg.5ch.net/test/read.cgi/software/1516761294/577
578: 名無しさん@お腹いっぱい。 (中止 MMe1-y7Y9) [] 2018/12/25(火) 13:24:08 ID:+5G5oajNMXMAS >>577 ありがとうじっくり読む 新しいマシン組むのにM.2の方がだいぶパフォーマンス改善するのかそれとも暗号復号化でCPUで時間喰うから無駄なのかよく分からん AES(Twofish(Serpent)) 使ってたらNASへの読み書き遅すぎるんでAESに変える予定だけど総当たり大丈夫なんかちょい心配 http://egg.5ch.net/test/read.cgi/software/1516761294/578
579: 名無しさん@お腹いっぱい。 (中止 8d3e-yIz5) [sage] 2018/12/25(火) 14:11:23 ID:aEQ2ptW+0XMAS パスワードや鍵ファイルが漏れることを心配した方がいい。 http://egg.5ch.net/test/read.cgi/software/1516761294/579
580: 名無しさん@お腹いっぱい。 (ワッチョイ 957c-5EXd) [] 2018/12/28(金) 21:37:59 ID:KfRuc+HW0 すでにデータ(A)が入ってるハードディスク、USBメモリに VeraCrypt入れて新しくデータ(B)入れても、 データ(A)って復元されずに読み出せますか? やっぱLinuxのShredコマンドとかで上書きしまくらないと、データ(A)は消えませんか? まあ、USBメモリーはShredコマンドで上書きしても完全に消せないそうですね・・・ http://egg.5ch.net/test/read.cgi/software/1516761294/580
581: 名無しさん@お腹いっぱい。 (ワッチョイ 613e-XpDg) [sage] 2018/12/28(金) 21:47:12 ID:nPLws4Dg0 そのハードディスクをVeraで暗号化するときクイックフォーマットしなければ問題ない。 http://egg.5ch.net/test/read.cgi/software/1516761294/581
582: 580 (ワッチョイ 957c-5EXd) [] 2018/12/28(金) 22:34:31 ID:KfRuc+HW0 >>581 VeraCryptで暗号化する時に普通のフォーマット選べばいいってことね? しかし、1回上書きで復元できなくなるもんなの? 前のデータ(A)はVeraCryptで暗号化してないやつだよ http://egg.5ch.net/test/read.cgi/software/1516761294/582
583: 名無しさん@お腹いっぱい。 (ワッチョイ 6db4-SF4R) [sage] 2018/12/28(金) 22:38:54 ID:kLwTKFqL0 >>582 自分でファイル復元ソフト使って試すがよい http://egg.5ch.net/test/read.cgi/software/1516761294/583
584: 名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W) [] 2018/12/29(土) 19:17:28 ID:DVIWLquL0NIKU Trueから乗り換えたけど、マウントがくっそ遅くなってるな まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな? http://egg.5ch.net/test/read.cgi/software/1516761294/584
585: 名無しさん@お腹いっぱい。 (ニククエ da4b-5EXd) [sage] 2018/12/29(土) 20:22:23 ID:aG4eKeph0NIKU ユーザーが小学生レベルだからしゃーない http://egg.5ch.net/test/read.cgi/software/1516761294/585
586: 名無しさん@お腹いっぱい。 (ワッチョイ 411c-5EXd) [sage] 2018/12/31(月) 21:19:46 ID:RddAuXK+0 乗り換えたら負けかなと思ってる http://egg.5ch.net/test/read.cgi/software/1516761294/586
587: 名無しさん@お腹いっぱい。 (ワッチョイ 9536-5EXd) [] 2019/01/02(水) 23:25:37 ID:9OIp/bW80 VeraCryptで暗号化する時と復号化する時に インテルとかのAES-NI命令使って暗号生成・複合するってこと? ハードウェアに暗号・復号化任せてるってこと? セキリティ的にやばくないですか? これ↓ 性能 VeraCryptは暗号化と復号による性能への影響を減らすため、 マルチコアシステムで並列化[19]処理、 Windows上でパイプラインを利用した読み書き(非同期処理方式)による 暗号化をサポートしている。 AES-NI命令セットをサポートした新しいプロセッサでは、 VeraCryptはハードウェアアクセラレーションを利用して大きく性能が向上する。 https://ja.wikipedia.org/wiki/VeraCrypt いわゆる、Linuxで言うこういうことですか?↓ Linuxに対し米当局がバックドアを仕掛けたとされるIvyBridgeの乱数生成命令を使うなという要望、Linusキレる https://linux.srad.jp/story/13/09/11/0730235/ http://egg.5ch.net/test/read.cgi/software/1516761294/587
588: 名無しさん@お腹いっぱい。 (ワッチョイWW 3975-5bzp) [sage] 2019/01/03(木) 03:07:20 ID:WXh65aXV0 今さらの乗り換えて過去スレでやってたこと連投するほどのことですかね http://egg.5ch.net/test/read.cgi/software/1516761294/588
589: 名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe) [] 2019/01/03(木) 18:37:47 ID:V+c+X6ZH0 >>587 このやり取り自体が茶番だと思うなあ HDDのフォームウェアのバックドアのように不可視領域に生のキーがバックアップされてると思う http://egg.5ch.net/test/read.cgi/software/1516761294/589
590: 名無しさん@お腹いっぱい。 (ワッチョイ 89b1-mHCk) [sage] 2019/01/03(木) 21:20:41 ID:tgNexUwV0 ならその領域が一杯になるまでダミーキー食わせ続けるか使い終わったら上書きされるまでダミーキー食わせ続ければいい http://egg.5ch.net/test/read.cgi/software/1516761294/590
591: 名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe) [] 2019/01/03(木) 21:30:42 ID:V+c+X6ZH0 キーなぞテキストファイルだから数バイト フラッシュメモリで書き換えが不要だったらコスト的に数ギガ余裕 http://egg.5ch.net/test/read.cgi/software/1516761294/591
592: 名無しさん@お腹いっぱい。 (ワッチョイ 111f-ikDe) [] 2019/01/03(木) 21:31:30 ID:V+c+X6ZH0 反復して消そうとする挙動を見たら書き込み停止もバックドアだから当然あるだろ 何より秘密領域でOSやアプリのほうからは能動的に接触できない http://egg.5ch.net/test/read.cgi/software/1516761294/592
593: 587 (ワッチョイ 1936-mHCk) [] 2019/01/03(木) 21:32:49 ID:AsAliDpk0 >>589 やっぱ、やばいのですか? キーの暗号化の時点でアルゴリズムでバレバレですか? >>590 すごいですね そんなの出来るの? http://egg.5ch.net/test/read.cgi/software/1516761294/593
594: 名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk) [] 2019/01/03(木) 21:36:03 ID:AsAliDpk0 >>591 メモリー全部上書きすればいいってことですか? >>592 やはり怪しいですよね インテルが思いっきりバックドア仕込んでるってことでおkですか? それとも、k安ですか? http://egg.5ch.net/test/read.cgi/software/1516761294/594
595: 名無しさん@お腹いっぱい。 (ワッチョイ 89b1-mHCk) [sage] 2019/01/03(木) 21:42:30 ID:tgNexUwV0 お話にならない http://egg.5ch.net/test/read.cgi/software/1516761294/595
596: 名無しさん@お腹いっぱい。 (ワッチョイWW 1936-s1j0) [sage] 2019/01/04(金) 00:06:43 ID:4F2CU2yB0 そもそも、何がやばいのか定義されていない議論だから やるだけ不毛 http://egg.5ch.net/test/read.cgi/software/1516761294/596
597: 名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-RM76) [sage] 2019/01/04(金) 02:42:40 ID:JxKqJkVS0 584 名前:名無しさん@お腹いっぱい。 (ニククエ 2e3d-y54W)[] 投稿日:2018/12/29(土) 19:17:28.85 ID:DVIWLquL0 (PC)NIKU Trueから乗り換えたけど、マウントがくっそ遅くなってるな まさかループ回数増やして強度上がった!とか小学生レベルの知能のやつが作ってるんじゃないだろうな? http://egg.5ch.net/test/read.cgi/software/1516761294/597
598: 名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk) [] 2019/01/05(土) 01:42:17 ID:zDyyDUmC0 >>596 何がやばいって、普通に>>587読むと、 インテルのAES-NI命令使って暗号生成復号するなら、 普通にインテルにバックドア作られたら終わりってことでしょ? http://egg.5ch.net/test/read.cgi/software/1516761294/598
599: 名無しさん@お腹いっぱい。 (ワッチョイ 134b-mHCk) [sage] 2019/01/05(土) 03:10:25 ID:igZtuEdj0 AES-NIじゃなくてもバックドア作られたら終わりなんですが http://egg.5ch.net/test/read.cgi/software/1516761294/599
600: 名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk) [] 2019/01/05(土) 03:17:13 ID:zDyyDUmC0 ソフトウェア的にも仕込まれたら終わりだけど、 ソフトウェア的にではなく、インテルのハードにバックドア仕込まれたらってことです ハードに仕込まれたらオープンソースも糞もないでしょ http://egg.5ch.net/test/read.cgi/software/1516761294/600
601: 名無しさん@お腹いっぱい。 (ワッチョイ 134b-mHCk) [sage] 2019/01/05(土) 03:24:57 ID:igZtuEdj0 何が言いたいかわからんな ハードウェアもオープンのものを使えってことか? http://egg.5ch.net/test/read.cgi/software/1516761294/601
602: 名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk) [] 2019/01/05(土) 03:34:31 ID:zDyyDUmC0 >>601 インテルのAES-NI命令使ってるみたいにハードウェア使わずに ソフトウェアだけで暗号作り出せってことよ ハードウェアのAES-NI命令使ってたらソフトウェアがオープンソースでも意味なくないですか? http://egg.5ch.net/test/read.cgi/software/1516761294/602
603: 名無しさん@お腹いっぱい。 (ワッチョイWW d31d-5bzp) [sage] 2019/01/05(土) 03:51:30 ID:ON2NP2XJ0 自分のレス引用してやばいとか言うなよ 恥ずかしい http://egg.5ch.net/test/read.cgi/software/1516761294/603
604: 596 (ワッチョイWW 1936-s1j0) [sage] 2019/01/05(土) 08:50:12 ID:3+4XwBod0 >>598 では、その不安になっているバックドアへの対策として、 VeraCryptの設定で AES-NI を使わないように変更するか、 暗号化アルゴリズムの選択で AES を使わないようにしてください おわり http://egg.5ch.net/test/read.cgi/software/1516761294/604
605: 名無しさん@お腹いっぱい。 (ワッチョイ b11c-mHCk) [sage] 2019/01/05(土) 13:18:14 ID:bdDP80Xo0 ソフトってハードの上に乗っかって処理してるんだからCPU自体にバックドアあったら意味なくね ソフトだけでは何も動かないぜ http://egg.5ch.net/test/read.cgi/software/1516761294/605
606: 名無しさん@お腹いっぱい。 (ワッチョイ 13ed-0DM2) [sage] 2019/01/05(土) 15:33:09 ID:q4BKPA4t0 お前らPoCもなしにバックドアバックドア言ってるだけ? http://egg.5ch.net/test/read.cgi/software/1516761294/606
607: 名無しさん@お腹いっぱい。 (ワッチョイ f158-7MGl) [sage] 2019/01/05(土) 15:41:16 ID:XEs7uBqp0 見えない敵と戦ってるんだよ。よくあることだw http://egg.5ch.net/test/read.cgi/software/1516761294/607
608: 名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk) [] 2019/01/05(土) 21:46:19 ID:zDyyDUmC0 >>604 >VeraCryptの設定で AES-NI を使わないように変更するか、 >暗号化アルゴリズムの選択で AES を使わないよう なんだ、そんな設定あったのか >>605 まさにそうだね >>606 試したんですか? http://egg.5ch.net/test/read.cgi/software/1516761294/608
609: 名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk) [] 2019/01/05(土) 21:52:16 ID:zDyyDUmC0 てか、RSA暗号1024bitでも、2019年現在11日で解読されるぞw 2024年には1日で解読されるらしいぞ https://sehermitage.web.fc2.com/crypto/safety.html あんま意味なくね? 量子コンピューターの暗号化ってのがそろそろでるらしいけど、それに期待なのですか? 博識な方々ご教授お願いいたします。 http://egg.5ch.net/test/read.cgi/software/1516761294/609
610: 名無しさん@お腹いっぱい。 (ワッチョイ 11cf-ikDe) [] 2019/01/06(日) 04:46:30 ID:F+7t4PlG0 >>398 なんてウイルスよ? http://egg.5ch.net/test/read.cgi/software/1516761294/610
611: 名無しさん@お腹いっぱい。 (ワッチョイWW 1936-s1j0) [sage] 2019/01/06(日) 10:38:07 ID:Ob07FR5S0 >>609 暇だからお付き合いするけど、何が意味ないの? http://egg.5ch.net/test/read.cgi/software/1516761294/611
612: 名無しさん@お腹いっぱい。 (ワイーワ2 FF63-4Wmf) [] 2019/01/06(日) 11:26:26 ID:zTbZkbjDF >>609 11日で解読出来るって言っても ネットワーク上を流れてる生データの解析に11日も掛かってたら 解読出来ないのと一緒だぜ http://egg.5ch.net/test/read.cgi/software/1516761294/612
613: 名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk) [] 2019/01/06(日) 22:41:20 ID:+JCAvhqR0 普通にVeraCryptのパス解析に11日と言ってるのだが、 ネットワーク上を流れてる生データの解析とは? http://egg.5ch.net/test/read.cgi/software/1516761294/613
614: 名無しさん@お腹いっぱい。 (ワッチョイWW 13ed-tNgF) [sage] 2019/01/06(日) 22:49:57 ID:Ir06P/CM0 11日だけど1兆円って現実的じゃないな >>609は馬鹿なのか強迫性障害でも患ってるのか http://egg.5ch.net/test/read.cgi/software/1516761294/614
615: 名無しさん@お腹いっぱい。 (ワッチョイWW 1936-s1j0) [sage] 2019/01/07(月) 00:06:18 ID:sXlmglTX0 >>613 共通鍵と公開鍵って知ってる? ぼくちゃん? そもそもアルゴリズムが VeraCrypt で採用している方式と違うよ もし VeraCrypt のパスワード解析が11日で出来たら、すでに世界ニュースになってるわw http://egg.5ch.net/test/read.cgi/software/1516761294/615
616: 名無しさん@お腹いっぱい。 (ワッチョイ 1936-mHCk) [] 2019/01/07(月) 00:43:30 ID:W/LToVKD0 >>615 >>609のRSA暗号の奴は、ネットワークでしか使わないの? VeraCryptで使うAESの方がやっぱ暗号レベル上なの? http://egg.5ch.net/test/read.cgi/software/1516761294/616
617: 名無しさん@お腹いっぱい。 (ワッチョイ 13b1-Pp/N) [sage] 2019/01/07(月) 18:44:24 ID:eWT8ppQi0 ワッチョイ 1936-mHCk http://egg.5ch.net/test/read.cgi/software/1516761294/617
618: 名無しさん@お腹いっぱい。 (ワッチョイWW 2b18-QLAk) [sage] 2019/01/07(月) 19:09:49 ID:tbdr0bwp0 TCから乗り換えて遅いだのから文句を垂れ流すのは過去スレにも幾度となくあったが、 さすがに遅過ぎだろ 嫌ならTCに戻りなさい http://egg.5ch.net/test/read.cgi/software/1516761294/618
619: 名無しさん@お腹いっぱい。 (ワッチョイ 51f4-RM76) [sage] 2019/01/08(火) 07:49:14 ID:xdb/ZTLc0 >>618 マウントが遅いだけだったらPIM設定したらいいのでは? http://egg.5ch.net/test/read.cgi/software/1516761294/619
620: 名無しさん@お腹いっぱい。 (アウアウクー MM45-fzqp) [] 2019/01/08(火) 14:11:47 ID:jqp1CMeVM どんなアルゴリズム使っても電子機器使ったらバックドアあるんだから、算盤と計算尺使って楕円暗号解いて公開鍵ペア作って自作ポエムを暗号化して石版に彫刻で刻めよ http://egg.5ch.net/test/read.cgi/software/1516761294/620
621: 名無しさん@お腹いっぱい。 (ワッチョイ 8bdc-RM76) [sage] 2019/01/08(火) 20:28:49 ID:Jku4vZsK0 情弱は個別指定せず自動認識にしておいて遅いと騒ぐ http://egg.5ch.net/test/read.cgi/software/1516761294/621
622: 名無しさん@お腹いっぱい。 (アウアウクー MM45-Wxhc) [sage] 2019/01/09(水) 07:17:27 ID:WQBCmHokM シャープの社員かよ。結果的自動認識が遅いって事なら改善しろよ。 http://egg.5ch.net/test/read.cgi/software/1516761294/622
623: 名無しさん@お腹いっぱい。 (アウアウクー MM45-Wxhc) [sage] 2019/01/09(水) 07:20:40 ID:WQBCmHokM すまん。誤爆した。 http://egg.5ch.net/test/read.cgi/software/1516761294/623
624: 名無しさん@お腹いっぱい。 (ワッチョイ 9981-4Wmf) [] 2019/01/09(水) 11:49:31 ID:VgMlCs460 誤爆はともかく自演は遺憾 http://egg.5ch.net/test/read.cgi/software/1516761294/624
625: 名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8) [sage] 2019/01/10(木) 04:35:32 ID:LEB9FjWR0 >>431 もたつきを感じない状態からもたつきを感じる状態に変わる それでもHDDの激遅っぷりと比べると早い 隠しOS使いたいわけじゃないならBitLockerのほうがいいかも 一応ベンチ撮っといた https://imgur.com/a/cJt4rVn http://egg.5ch.net/test/read.cgi/software/1516761294/625
626: 名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8) [sage] 2019/01/10(木) 11:16:49 ID:N1p2A3Yx0 間違って消したので再うp https://imgur.com/a/4a8ajpB http://egg.5ch.net/test/read.cgi/software/1516761294/626
627: 名無しさん@お腹いっぱい。 (アウウィフ FF89-Vm7t) [] 2019/01/10(木) 11:40:12 ID:HzY1symvF 暗号化するとSSDの寿命って縮まない?(しないときと比べて) http://egg.5ch.net/test/read.cgi/software/1516761294/627
628: 名無しさん@お腹いっぱい。 (ワッチョイ 7158-mNGr) [sage] 2019/01/10(木) 12:37:53 ID:xnKpy4590 VC使うなら暗号化の処理はソフト側がやってるから、普通に使う時とあまり変わらんでしょ。 新品だったらクイックフォーマットでも問題なし。 http://egg.5ch.net/test/read.cgi/software/1516761294/628
629: 名無しさん@お腹いっぱい。 (ワッチョイ 511c-kZrb) [sage] 2019/01/10(木) 13:37:24 ID:n2R/L8Aw0 QuantumCrypt 量子暗号化仮想ドライブ爆誕! http://egg.5ch.net/test/read.cgi/software/1516761294/629
630: 名無しさん@お腹いっぱい。 (ワッチョイWW 7158-7BBh) [] 2019/01/10(木) 21:40:55 ID:RLx4Gm360 >>626 これはAES? 隠しOSいらないけどBitlockerはAESだから、2070年頃に孫が俺の自作ポエムをネットで晒さないか心配でAES(Twofish(Serpent))使ってるが遅過ぎる どうにかならんかなあ http://egg.5ch.net/test/read.cgi/software/1516761294/630
631: 名無しさん@お腹いっぱい。 (ワッチョイ 7a4b-kZrb) [sage] 2019/01/11(金) 03:36:25 ID:MU7XUK4x0 三重にしても強度は変わらんぞ? http://egg.5ch.net/test/read.cgi/software/1516761294/631
632: 名無しさん@お腹いっぱい。 (ドコグロ MMe2-D0bk) [sage] 2019/01/11(金) 10:28:01 ID:VMrvCGVSM >>631 三段にすると、おおよそ三倍位の強度になるよ。(それぞれの段で秘密鍵は独立している) 三倍が多いか少ないかはその人の判断による。 また、特定の暗号化アルゴリズムの脆弱性が見つかって、100倍の速さで解析出来ると言うことになっても他の二段があるので、安全。 http://egg.5ch.net/test/read.cgi/software/1516761294/632
633: 名無しさん@お腹いっぱい。 (アウアウクー MM45-7BBh) [] 2019/01/11(金) 11:37:44 ID:WoPjiDokM >>632 そう、NSAとか高速計算の世界的権威集めた集団なんやから念のため一番復号リスク低いのにしてる http://egg.5ch.net/test/read.cgi/software/1516761294/633
634: 632 (ドコグロ MMe2-D0bk) [sage] 2019/01/11(金) 12:08:52 ID:VMrvCGVSM >>632 ドキュメントを再確認してみたところ、三段の場合は一段毎の複合化正否を判断していないため、暗号キーの実質的な長さは256x3=768bitとなるようです。 三倍どころじゃないですね。一段にくらべて、2^512倍の強度です。 http://egg.5ch.net/test/read.cgi/software/1516761294/634
635: 名無しさん@お腹いっぱい。 (ワッチョイ 7a4b-kZrb) [sage] 2019/01/11(金) 17:48:51 ID:MU7XUK4x0 >>634 中間一致攻撃 http://egg.5ch.net/test/read.cgi/software/1516761294/635
636: 名無しさん@お腹いっぱい。 (ワッチョイ a681-VK1S) [sage] 2019/01/11(金) 18:50:46 ID:Fk+t59Zr0 暗号破られるよりパスワードをゲロする方が遙かに高そうだけどな http://egg.5ch.net/test/read.cgi/software/1516761294/636
637: 名無しさん@お腹いっぱい。 (オッペケ Sr85-24TE) [sage] 2019/01/11(金) 20:10:00 ID:0sQUHmo0r 5ドルレンチ攻撃が一番怖いよな http://egg.5ch.net/test/read.cgi/software/1516761294/637
638: 名無しさん@お腹いっぱい。 (ワッチョイ 811f-RNo8) [sage] 2019/01/11(金) 23:24:27 ID:pWVLmPpS0 客死OSはCSMあるマザーでWin7じゃないと使えない http://egg.5ch.net/test/read.cgi/software/1516761294/638
639: 632 (ワッチョイ d644-kZrb) [sage] 2019/01/12(土) 03:09:53 ID:dxYdaKMY0 >>635 中間一致攻撃をWikipediaで調べてみました。 二段の場合は、一段に比べて二倍程度の強度になるということですね。 ただし、完全な中間一致攻撃を行うには計算結果を保持しておく大量のメモリ(2^256×"TRUE"(4バイト)=78桁バイトくらい)必要なんですね。 そして3段になると一段目の計算結果と二段目×三段目の計算結果を突き合わせることになるので、大量のメモリ(78桁バイトくらい)と 二段目×三段目の計算をするのに2^256倍計算する必要がありますね。 まとめると、中間一致攻撃が可能な場合、二段の場合は一段の2倍の強度、三段の場合は2^257倍の強度となる、という理解であってるでしょうか。 http://egg.5ch.net/test/read.cgi/software/1516761294/639
640: 名無しさん@お腹いっぱい。 (ワッチョイ c502-kZrb) [sage] 2019/01/13(日) 05:09:34 ID:+CWU4bdX0 ただ、AES といっても暗号の種類は CBC 以外にも、最近良く使われている AES-GCM (TLS 1.2 で利用) や、 WebRTC の SRTP で利用されている AES-CTR があり、実は CPU ごとに AES-GCM や AES-CTR はかなりの差が あるというのを最近調べていて気づきました。 ということでインターネッツのちからを使って募集してみることにしました。この記事を読んだ人も是非お時間あれば、 気軽にコメントしてみてください。 全て AES-CTR の 1024 bytes の結果を見ていきます。バージョンの差はここでは気にしていません。ざっくりです。 Intel(R) Core(TM) i7-7700HQ CPU @ 2.80GHz type 1024 bytes aes-128-ctr 4964532.85k Intel(R) Core(TM) i7-7567U CPU @ 3.50GHz type 1024 bytes aes-128-ctr 5358949.51k scaleway ARM64?2GB (ARMv8) type 1024 bytes aes-128-ctr 439551.32k AMD Ryzen 7 1800X (3.6GHz, Max TB: 4GHz) type 1024 bytes aes-128-ctr 9289486.34k 約 930 万 … まさかの結果です。インテルの2 倍です。いや 2 倍って。ARM の最速の 18 倍です CPU の AES 高速化 ttps://medium.com/@voluntas/cpu-%E3%81%AE-aes-%E9%AB%98%E9%80%9F%E5%8C%96-21459540ed8 http://egg.5ch.net/test/read.cgi/software/1516761294/640
641: 名無しさん@お腹いっぱい。 (ワッチョイ 19dc-Fjw0) [sage] 2019/01/13(日) 07:33:28 ID:HoDIVfg20 ∧_∧ ┌──────────── ◯( ´∀` )◯ < 僕は、Kuznyechikちゃん! \ / └──────────── _/ __ \_ (_/ \_) lll http://egg.5ch.net/test/read.cgi/software/1516761294/641
642: 名無しさん@お腹いっぱい。 (ワッチョイ faa1-8zRV) [sage] 2019/01/13(日) 17:01:38 ID:9EAVGvnq0 windows10の大型アップデートでGPT全ドライブ暗号化だと不具合が出るというレスが上のほうにあるのですが windows10でMBR全ドライブ暗号化されている方だとどうでしょうか? http://egg.5ch.net/test/read.cgi/software/1516761294/642
643: 名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8) [sage] 2019/01/13(日) 17:36:49 ID:qSt/D6zZ0 VeraCrypt Rescue Disk.isoをUSBメモリにインスコしてブートしたいんだけど、何かお勧めのツールある? どうせならSystemRescueCdなんかもブートさせたい ちなみに、LinuxLive USB Creatorは未対応で、UNetbootinも一見インストールできたようで出来ておらず起動しなかった http://egg.5ch.net/test/read.cgi/software/1516761294/643
644: 名無しさん@お腹いっぱい。 (ワッチョイ 8ecf-RNo8) [sage] 2019/01/13(日) 19:59:04 ID:qSt/D6zZ0 Easy2Bootで行けますた http://egg.5ch.net/test/read.cgi/software/1516761294/644
645: 名無しさん@お腹いっぱい。 (ワッチョイ e536-kZrb) [] 2019/01/13(日) 22:25:59 ID:lnZ5GZ1V0 で、VeraCryptはどの暗号化が一番強いのですか? http://egg.5ch.net/test/read.cgi/software/1516761294/645
646: 名無しさん@お腹いっぱい。 (ワッチョイ 293b-d86K) [sage] 2019/01/18(金) 10:06:58 ID:uVQoDLxm0 Teamの128GのSDカード(UHS-I)にほぼ容量Maxのコンテナ作った時は 20MB/secくらいで完了できたのに、いざマウントしてファイルを コピーしようとしたら数百枚の写真データが大体100Kb/sec程度、 1つ数百MBの動画でも良くて2MB/sec位の書き込み速度なんですが、 SDカードだとこんなもんなのでしょうか? それとも、買ってすぐにコンテナ作ったから速かっただけで、 以降は書き換えになるから遅くなってる、とか…?? http://egg.5ch.net/test/read.cgi/software/1516761294/646
647: 名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m) [sage] 2019/01/18(金) 10:59:53 ID:qnL3G/td0 コンテナだと コンテナ内部のFS書き込み→SD自体のFS書き込み と二重に書き込み処理が発生するからじゃね? SD全体を暗号化すれば前者はなくなる。RAWとして書き込まれるはず。 http://egg.5ch.net/test/read.cgi/software/1516761294/647
648: 名無しさん@お腹いっぱい。 (ワッチョイ 13b1-81qx) [sage] 2019/01/18(金) 16:54:25 ID:778dibBZ0 カツ丼こわい http://egg.5ch.net/test/read.cgi/software/1516761294/648
649: 名無しさん@お腹いっぱい。 (ワッチョイ 4958-VA2m) [sage] 2019/01/19(土) 13:00:13 ID:a/401hxQ0 今じゃLinux/Macでも標準でNTFSに書き込みできるんだな。 VeraCryptで暗号化したNTFSのUSBメモリで試したらWindows/Linux/Macで読み書きできたわ。 Windows以外で安定性はどうなのかは分からないけど・・・ http://egg.5ch.net/test/read.cgi/software/1516761294/649
650: 名無しさん@お腹いっぱい。 (ワッチョイW 0bb2-R0lA) [sage] 2019/01/19(土) 20:54:27 ID:mjkqonu00 >>647 アドバイスありがとうございました。 デバイスで再フォーマットしてみたところ、 体感的には倍とはいかないまでも30%くらい 速くなったような気はしますが、速い時でも 3〜4MB/secなので、このSDカードだと これくらいが限界なのかもしれません。 http://egg.5ch.net/test/read.cgi/software/1516761294/650
651: 名無しさん@お腹いっぱい。 (ワッチョイ 9136-F2Ks) [] 2019/01/20(日) 22:23:40 ID:BwR+IM4f0 AES(Twofish(Serpent))使って暗号化した時って、 >>587さんの言ってる「インテルとかのAES-NI命令使って暗号生成・複合」 になっちゃってるの? あと、>>604さんの言う「 VeraCryptの設定で AES-NI を使わないように変更するか」 ってのが設定項目にないけど、これってどこいじるのですか? http://egg.5ch.net/test/read.cgi/software/1516761294/651
652: 名無しさん@お腹いっぱい。 (ワッチョイ 1311-qnWR) [sage] 2019/01/21(月) 11:25:01 ID:R8gCVpxJ0 すみません、未だにTCを使っていて後継ソフトが出ていたのを知らなかったのですが、 他にお聞きする場所が分からなかったのでここで質問させてください。 コンテナファイルを作成せず、未フォーマットのHDDをそのまま暗号化して使っていたのですが、 今まで使っていたPC(win10/32bit)とは別のPC(win10/64bit)にHDDを接続したところ、 勝手にクイックフォーマットされてしまい、TCでマウントできなくなってしまいました。 これはやはり諦めるしかないでしょうか?何か復元できる可能性があれば教えていただきたいです。 スレ違いで申し訳ありませんが、よろしくお願いいたします。 http://egg.5ch.net/test/read.cgi/software/1516761294/652
653: 名無しさん@お腹いっぱい。 (ワッチョイ 6158-Gb6Y) [sage] 2019/01/21(月) 11:33:24 ID:KQ2EfxcR0 >>652 TestDiskで復旧できるかも? http://egg.5ch.net/test/read.cgi/software/1516761294/653
メモ帳
(0/65535文字)
上
下
前
次
1-
新
書
関
写
板
覧
索
設
栞
歴
あと 349 レスあります
スレ情報
赤レス抽出
画像レス抽出
歴の未読スレ
AAサムネイル
Google検索
Wikipedia
ぬこの手
ぬこTOP
0.212s*