[過去ログ] 【VeraCrypt】暗号化仮想ドライブ作成ソフト Part23 (1002レス)
1-

このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
803: (ワッチョイ 4b7e-068C) 2019/04/02(火)16:01 ID:zXzhm3P30(1) AAS
>>799>>800
どうも有難う御座います
win7、win8.1を主力に使って、OSの期限が切れたらTCをwin10でも使えそうなので少し安心しました
804: (ワッチョイ 82ef-gjr1) 2019/04/07(日)23:20 ID:KTvbn/fY0(1) AAS
Veracrypt、イイもんだけど、BitLockerと違ってMS純正じゃないから、いつOSのバージョンアップによって使えなくなるかと考えると怖いな
805
(1): (ワッチョイ 7d58-ThcN) 2019/04/07(日)23:37 ID:y0MTL0kb0(1) AAS
Linuxでも使えるし、VMで古い環境用意しておけば問題ない。
OSSだから今の開発者が匙を投げても自力でなんとかしようと思えばできるさ。
806: 804 (ワッチョイ 82ef-gjr1) 2019/04/08(月)00:07 ID:Ggdcw6p30(1/2) AAS
>>805
> 自力でなんとかしようと思えばできるさ。
出来ないっす……
807: (ワッチョイWW 8576-nD0s) 2019/04/08(月)00:21 ID:7eK5CDNl0(1) AAS
むしろ、MSの一声で消えるのがBitLockerだしな
暗号に脆弱性が見つかったら複合化機能も一緒にアプデで潰しそう
808: (ワッチョイ 82ef-gjr1) 2019/04/08(月)00:59 ID:Ggdcw6p30(2/2) AAS
もうWinProのアドバンテージ ドメイン関連しか無いっすね…
809
(1): (ワッチョイ 4d1f-iE/E) 2019/04/09(火)14:00 ID:XndDEDmQ0(1/2) AAS
Bitlockerならスパイ疑惑がかからない
自衛隊や公務員がTCやVCをインスコしたら「お前アカの手先か」と疑われエロ画像満載のコンテナ解除要求
810
(1): (ワッチョイ 4d1f-iE/E) 2019/04/09(火)14:03 ID:XndDEDmQ0(2/2) AAS
でもあまりに有名すぎるからハードで対策されてると思うなあ
TCやVCの存在を検知したらキーを秘密領域に格納する機能があると思う
811: (スププ Sda2-E87L) 2019/04/10(水)07:40 ID:7lTRtRrNd(1) AAS
暇だなぁ
>>809
何でやねん。gnupgとか世の中の暗号化系ソフト全部に言ってこいよ?
>>810
ハードw
例えば例の中華企業が本当にやってたとして、それを俺らに使うわけねーよ。何処の組織を相手にしてるですか?
812: (ワッチョイ 4d1f-iE/E) 2019/04/10(水)09:11 ID:An75YiFk0(1) AAS
所詮Windows上で動くアプリに過ぎないからインストール時点からすべて履歴を取られていて不思議ではない
813
(2): (アウアウクー MM51-FIzL) 2019/04/10(水)12:22 ID:TzVjrwo3M(1) AAS
年に一回は中国行くがSSDの中、天安門事件とかの発禁処分書籍や写真集満載なのでbitlockerとvera使ってる
814: (ワッチョイWW e5ad-30Gu) 2019/04/10(水)12:35 ID:DLhC1Lf60(1/2) AAS
むしろわざわざ持っていくバカさ加減に呆れる
815
(1): (ラクッペ MM01-LzQ9) 2019/04/10(水)15:06 ID:I1CTDj6lM(1) AAS
>>752
そう。コンテナが見えた場合に拷問されるリスクがあるから、できればコンテナごと隠せないかな?
816
(1): (ワッチョイ 824b-BZhk) 2019/04/10(水)17:48 ID:xFH9izzW0(1) AAS
コンテナは正しいパスワードが無ければランダムなデータ。
ランダムなデータはどこにでもあるから、常に拷問されるリスクがあるな。
817: (ワッチョイWW e5ad-30Gu) 2019/04/10(水)17:59 ID:DLhC1Lf60(2/2) AAS
>>815
そのために隠しボリューム作っとくんでしょ
それでも拷問はされそうだがw
818: (ワッチョイ 7d58-ThcN) 2019/04/10(水)18:23 ID:L16thmkD0(1) AAS
だからディスク全体をエンコしとけばいい。
なんか言われても、処分するつもりでランダムなデータ書き込んだって言えばいい。
819: (ワッチョイ 8bdc-XGqV) 2019/04/11(木)07:58 ID:8ZEqxf020(1) AAS
ISISに捕まったらパスワード教えなくても殺されそうやなw
820
(3): (ラクッペ MMa5-g4v7) 2019/04/11(木)14:42 ID:BrkptUd0M(1/2) AAS
>>816
コンテナなのかランダムなデータなのか見分ける方法はないの?
821
(1): (ワッチョイWW 13ed-cqOj) 2019/04/11(木)15:40 ID:FEWBZESX0(1/2) AAS
>>820
ボリュームなりファイルのヘッダ見りゃ書いてあるぞ
マニュアル読めば仕様が載ってる
822
(1): (ワッチョイ b158-PrqD) 2019/04/11(木)16:07 ID:AoZBZCoM0(1) AAS
まあ、ヘッダーのバックアップ・リストアできるしね・・・
わかる奴にはわかっちゃう。
823
(1): (ラクッペ MMa5-g4v7) 2019/04/11(木)16:11 ID:BrkptUd0M(2/2) AAS
>>821
>>822
マジで?(・・;)
824
(1): (ワッチョイWW 13ed-cqOj) 2019/04/11(木)17:08 ID:FEWBZESX0(2/2) AAS
>>823
ごめん嘘だった
平分で書かれてるのはソルトだけで、それ以降のヘッダの部分も復号化するまではランダムに見えるようになってる
外部リンク:www.veracrypt.fr Details.html
の Volume Format Spec あたりを参照
825: (ワッチョイ 134b-yqpC) 2019/04/11(木)20:34 ID:UrJjrnwD0(1) AAS
>>820
あるが、かかるコストはパスワードを見つけるのとほぼ同じ。
826: (アウアウクー MM05-fgcN) 2019/04/12(金)08:36 ID:xBIkxZj8M(1) AAS
拷問されたら5分で吐く自信あり。
827: (ワッチョイ b158-PrqD) 2019/04/12(金)09:06 ID:VSMXyQRl0(1) AAS
たった今キーファイルを捨てたから無理だって言う。
828: (ラクッペ MMa5-g4v7) 2019/04/12(金)09:47 ID:IcduEJbdM(1) AAS
>>824
ほんとだ
ありがとう
829
(2): 632 (ドコグロ MM95-YzNG) 2019/04/12(金)12:34 ID:gYq+zRX0M(1) AAS
>>820
ランダム具合がすごいから、暗号化されてるというのは容易に想像がつくよ。
普通のドライブなら、00が連続して続いてたりする。たぶんw
830: (ワッチョイ 8104-X4iM) 2019/04/12(金)15:18 ID:ObxtLPMQ0(1) AAS
先頭は 00 で埋めてあって
先頭から数G目から暗号データを保存するようにしてやれば
ぱっと見はデータクリア済みのディスクと言い逃れできるかも!
831: (ワッチョイWW 13b1-ahZ6) 2019/04/14(日)18:29 ID:mVYGb+7p0(1) AAS
>>813
むしろわざわざ持っていくwwwww
832: (ラクッペ MMa5-g4v7) 2019/04/15(月)20:12 ID:nSbd7RnXM(1) AAS
>>829
なるほど
833: (ワッチョイ 51dc-XGqV) 2019/04/17(水)19:52 ID:ViNSH5eN0(1/3) AAS
1.24-Beta 5 (2019年3月8日):

すべてのOS
システムボリューム以外の場合は、パスワードの最大長をUTF-8エンコードの128バイトに増やします。
互換性の理由から、新しいパスワードの代わりに従来の最大パスワード長(64)を使用するオプションを追加しました。
CPU RDRAND( 外部リンク[html]:www.chronox.de )の良い代替手段としてStephan MuellerによるCPUタイミングジッタ「Jitterentropy」に基づくハードウェアRNGを使用してください。
SSE2を使用した64ビットマシンでのXTSモードの速度最適化(最大10%高速)
AVX2 / BMI2のCPU機能の検出を修正しました。 RDRAND / RDSEED CPU機能の検出を追加しました。 Hygon CPUをAMDのものとして検出します。
834
(1): (ワッチョイ 51dc-XGqV) 2019/04/17(水)19:53 ID:ViNSH5eN0(2/3) AAS
Windows:
ChaCha 12暗号、非暗号化高速ハッシュ、およびChaCha 20ベースのCSPRNGを使用して、キーとパスワード用のRAM暗号化を実装します。
64ビットマシンでのみ利用可能です。
デフォルトでは無効になっています。 UIのオプションを使用して有効にできます。
最近のCPUでは10%未満のオーバーヘッド。
管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできないようにすることで、メモリ攻撃を軽減します(KeePassXCの実装に基づく)。
新しいセキュリティ機能
シャットダウン/再起動中にシステム暗号化キーをメモリから消去して、コールドブート攻撃を軽減する
新しいデバイスがシステムに接続されたときにシステム暗号化を使用してメモリからすべての暗号化キーを消去するときにオプションを追加します。
緊急時にメモリから暗号化キーを消去するためにアプリケーションによって呼び出されることができる新しいドライバエントリポイントを追加します。
省8
835
(1): (ワッチョイ 51dc-XGqV) 2019/04/17(水)19:54 ID:ViNSH5eN0(3/3) AAS
オリジナルのWindowsローダーを起動できるようにするRescue Diskにメニュー項目を追加します。
利用可能な場合、ランダムジェネレータの追加エントロピーソースとしてCPU RDRANDまたはRDSEEDを使用するためのオプション(デフォルトでは無効)を追加します。
指定したドライブ文字にボリュームを接続せずにボリュームをマウントできるようにするマウントオプション(UIとコマンドラインの両方)を追加します。
libzipをバージョン1.5.1に更新する
VeraCryptをインストールするときにスタートメニューにアンインストールのショートカットを作成しないでください。 (Sven Strickroth著)
ファイルコンテナ作成用のクイックフォーマットの選択を有効にします。 ウィザードのUIでクイックフォーマットとダイナミックボリュームのオプションを分けます。
新しい行を追加するためにEFIシステム暗号化設定ファイルのエディタがENTERキーを受け付けない問題を修正しました。
たとえば、対応するホットキーが複数回押された場合など、お気に入りのマウントの同時呼び出しを避けます。
一度に1つのスレッドのみが安全なデスクトップを作成できるようにします。
翻訳とドキュメントの更新と修正。
836: (ワッチョイWW 13ed-cqOj) 2019/04/17(水)20:55 ID:alGmFsFs0(1) AAS
>>835
荒らさないでソースのリンク貼れよ無能が
837: (ワッチョイ b158-PrqD) 2019/04/17(水)21:07 ID:j0a1Q/Su0(1) AAS
しかもそんなひと月前の情報をなんで今更・・・
838: (ワッチョイ 931f-La48) 2019/04/17(水)21:49 ID:7bAkTzrC0(1) AAS
毎度のことながら難しい専門的な奴だ
839: (ワッチョイ f18a-D0yH) 2019/04/24(水)18:07 ID:Pq8f44WZ0(1/3) AAS
ドライブごと暗号化してた外付けHDD、ケースだけ変えて接続しても復号化できますか?
840
(1): (ワッチョイ 6558-v/Yv) 2019/04/24(水)18:36 ID:69NTTVQn0(1) AAS
できるよ。
不安ならリードオンリーでマウントすればいい。
841: (ワッチョイ f18a-D0yH) 2019/04/24(水)19:03 ID:Pq8f44WZ0(2/3) AAS
>>840
ありがとうございます!
識別はHDDの中身で判断してるってことでしょうか。

マウントオプションでチェック付けるやつでいいんですよね。
あれは通常のファイル操作による変更だけでなく、
HDDの中身を変えることを許さないものなのでしょうか?
842: (ワッチョイ f18a-D0yH) 2019/04/24(水)19:45 ID:Pq8f44WZ0(3/3) AAS
電源ONした瞬間にHDDの中身が書き換わることはありえないですか?
843: (ワッチョイ d21f-8I1V) 2019/04/24(水)20:41 ID:K0l8fUR10(1) AAS
>>834ー835

>>キーとパスワード用のRAM暗号化

これって仮想PCをVCでシステム暗号化したのを起動した状態をVirtualboxの×操作で途中中断したとして、
メモリーが暗号化されているからそれを物理HDD上の一時ファイルとして残しても暗号化された状態だから、
スクリーンショットを取られない限りはゲストPC上のデータの形跡がホストPCのHDDやメモリに残る可能性がないってことかね
だとしたらWin7がネイティブで起動するPCがコンゴ入手できなくなってもVirtualBox上で安心して使える

>>管理者以外のユーザーがVeraCryptアプリケーションのメモリにアクセスできない 

この攻撃は自称PCに詳しい人が不可能だと言い切ってたよな前スレで
844: (ワッチョイ c51c-hooH) 2019/04/24(水)20:58 ID:wnivGV8p0(1) AAS
電源ONにした瞬間HDDはSSDになっていた。
845
(1): (ラクッペ MM69-Luu9) 2019/04/24(水)22:12 ID:WDTxU/0tM(1) AAS
>>813
なぜ持っていくニダ?🐷🐖
846: (ワッチョイ 633d-MRXB) 2019/04/25(木)02:56 ID:iMdcUOcJ0(1) AAS
>>845
ニダとかいい加減時代遅れだから止めとけ
847
(2): (オイコラミネオ MMb1-8FTg) 2019/04/25(木)11:42 ID:Xkma1odvM(1) AAS
何故ならと言われても世話になってる中国人から、読みたいんで頼むから持ってきてくれと言われたら持ってくしかないだろ?
一番安全な方法がVera
848: (ワッチョイW 6503-MJkV) 2019/04/26(金)20:39 ID:2R6hE9fY0(1) AAS
>>829
最後に乱数上書きがある消し方は普通に使われてるから、
必ずしも乱数だから暗号化されてるとは限らない。
849: (ワッチョイ 2d58-lypM) 2019/04/26(金)21:16 ID:1FyudG2Z0(1) AAS
だ〜から、データなど存在しない。デタラメに塗り潰したニダ。
850: (ニククエ 23f1-Jpms) 2019/04/29(月)16:58 ID:+KkruNLK0NIKU(1) AAS
上の方に、Windows10(GPT)のドライブを全部暗号化してWindows10のアップデートで不具合が出た話が載っているけど
同じような設定でMBRで不具合になった方いますか?
851
(1): (ワッチョイ 855a-Z4Ku) 2019/04/30(火)00:00 ID:NADT+FLx0(1) AAS
MBRディスクではOSのドライブを暗号化出来ないのではないか?
それともVHD仮想ディスクをGPTにしてインストールしているとか、または特殊なソフトでも使っているのか?
852: (Hi!REIWA 2311-KxX0) 2019/05/01(水)01:10 ID:wGHW3dOz00501(1) AAS
>>847
その中国人が当局に自白じて嵌められる危険性のほうが高そうなんだが…
853: (ワッチョイ 7bd5-svTN) 2019/05/02(木)14:36 ID:2nX2F/130(1) AAS
>>851 MBRでWindows10インストールしてOSのドライブ暗号化は普通にできるよ
854: (ワッチョイWW e2b1-kwAj) 2019/05/02(木)19:09 ID:GPc65fj30(1) AAS
>>847
その中国人は信頼できるのか注意すべきダニ
855
(1): (ワッチョイWW aab1-6FnP) 2019/05/18(土)20:08 ID:pMuN5Xr80(1) AAS
truecryptで暗号化されたボリュームを差し押さえられた人いる?
856: (ワッチョイ 2458-+HTC) 2019/05/18(土)20:30 ID:V5yMeP6P0(1) AAS
日本じゃ聞いたことないけど海外ならあるかもね
857: (ワッチョイWW ba97-nCKl) 2019/05/18(土)20:36 ID:iquuhbX90(1) AAS
いらない
858: (ワッチョイWW 9673-A5eS) 2019/05/18(土)22:20 ID:OhbIpsM20(1) AAS
どんなヤバいファイル持ってんねん
859: (ワッチョイ 6211-EL+e) 2019/05/18(土)22:58 ID:xKDJbS/T0(1) AAS
自作ポエムに決まってるだろ
他人に見られたりしたら人生終了の恥ずかしさだからな
860: (ワッチョイ 44b0-EL+e) 2019/05/19(日)23:20 ID:5MKHeu/B0(1) AAS
割と真面目に日記しまうのに重宝してるわ
861: (ワッチョイ e776-Fpyl) 2019/05/23(木)13:25 ID:bzjPDysG0(1) AAS
「Windows 10 May 2019 Update」リリース
外部リンク:news.mynavi.jp

TC7.1aは影響でないかな・・
862
(2): (ワッチョイ df6b-Q+ll) 2019/05/23(木)22:51 ID:MF29yzrH0(1) AAS
今更聞けないシリーズその1

RAID1でミラーリングしたHDD1組丸ごとこれで暗号化ってできる?
863
(2): (ワッチョイ 7f44-dCWx) 2019/05/25(土)23:56 ID:iqW3xQ5l0(1) AAS
>>862
RAID1がハードウェアであれば、ドライブは1台しか見えてないから
通常の1ドライブを暗号化するのと同じだよ。
暗号化された内容をミラーリングするのは箱のお仕事だし。
864: (ワッチョイ 9f58-fyIw) 2019/05/31(金)10:52 ID:k2/3W5dM0(1) AAS
WSL2でFUSE使えるようになるらしいから、Linux側でファイルコンテナのマウントならすぐにできるようになるはず。
マウントしたディレクトリはUNCパスでWindows側から参照できるかもしれない。
物理ディスクもWSL側でアクセスできるようになればWindows版のVC/TCはなくてもいけそう。
もともとWindows用のソフトだけど・・・
865
(1): (ワッチョイ 8fd5-pBKr) 2019/06/03(月)08:03 ID:SBi2Uvag0(1) AAS
>>863
HDD1組のうち、暗号化しているHDDが壊れても残りの片方のHDDをつなぎなおすことで起動時にパスワード入力して今までのように復旧できるということ?
866: (ワッチョイ ca6b-wKga) 2019/06/03(月)11:10 ID:6iwDaAwm0(1) AAS
>>862だけど、書いたのすっかり忘れてたw

>>865も言ってるけど、最初に2台一組で丸ごと暗号化できるのはそうなんだろうけど、
1台が壊れた時どうなるのかがわからない
867
(1): (ラクッペ MM43-Ux/A) 2019/06/04(火)02:46 ID:yAn8Ax9fM(1/3) AAS
RAID1を2台1組と考える時点で違うんじゃない? まったく同じ物が2台存在してるんだけなんだからそれが1台に減っても何も変わらないと思うんだけど。
868
(1): (ワッチョイ 2f6b-wKga) 2019/06/04(火)05:48 ID:KdXO9LB80(1/2) AAS
>>867
だからそれは正常に動作してる限りでしょ
1台が壊れたら真っ新なHDDがそこに入るわけで、丸ごと暗号化をし直さなきゃいけないわけでしょ

つかRAID1でVeraCrypt運用してHDD壊れた経験のある人も、経験なくても完全に理解してる人いないんだね今のところ
869
(2): (ラクッペ MM43-Ux/A) 2019/06/04(火)06:48 ID:yAn8Ax9fM(2/3) AAS
>>868
丸ごと暗号化をし直さなきゃとか笑かさないでくれないか。自分の無知っぷりを棚に上げて経験なくても完全に理解してる人いないんだね!とかさらに大笑いなんだけど。
RAID1の事も暗号化の事も理解が浅いからそんな間抜けな発言が出るんだろうけどさ。
870
(2): (ワッチョイ 2f6b-wKga) 2019/06/04(火)07:42 ID:KdXO9LB80(2/2) AAS
>>869
あなた深く理解してるならきちんと説明すればいいでしょ
説明できないんでしょ? 正直に言いなよ
わからない知らないは恥ずかしいことじゃないよ
何でも知ってる人なんか世の中にいないんだから
でも知ったかぶりは恥ずかしいこと
871
(3): (ワッチョイWW be7a-N6Qo) 2019/06/04(火)07:55 ID:xbl7WJQ60(1) AAS
>>870
横から失礼。口は悪いが>>869が合ってるよに見えます。私が話の流れを読み間違えてたら申し訳ないですが。

raid1システム側は暗号化なんて知らないし知る必要も無い。0を書けと言われたら0を、1を書けと言われたら1を二台に書くだけ。

で1台が壊れリピルドする時は、暗号化するのではなく生きてるディスク内容0100010001をそのまま新HDDに書くだけ→暗号化が介在する余地なんて無いよ。
872: (ラクッペ MM43-Ux/A) 2019/06/04(火)08:37 ID:yAn8Ax9fM(3/3) AAS
>>870
そのまんま返すわw 知ったかぶりもここまで来ると異常。教えて欲しかったらごめんなさいとちゃんと謝って教えてくださいって言ってみろよ。
と思ったけど優しい>>871さんが教えちゃったな。でもその前に>>863が同じ事を答えてるのに理解できてないからこれも理解できない可能性がある。
どうせどアホウのお前は暗号化解除しないとコピーすらできないとか思ってるんだろう。
873: (ワッチョイ cb37-dHT2) 2019/06/04(火)09:37 ID:VTNnEH0W0(1) AAS
>>871の優しさに泣いた
ちゃんと処理ごとの層を理解していればわかるようなもんだけど
思い込んで思考ロックしちゃったんだろうな
質問してる側なんだしわかんないならもっと謙虚にならんとね
874: (JPWW 0Haa-IJDV) 2019/06/04(火)10:25 ID:YoxHUrC4H(1) AAS
おい教えろ、さては知らねーから教えられないんだな?の煽り系アホ質問者は、罵倒して玩具にしてNGに放り込め
875: (ワイーワ2 FFa2-5O4J) 2019/06/04(火)11:06 ID:BJwcbMnGF(1/2) AAS
64天安門
876: (ワッチョイ 8fd5-pBKr) 2019/06/04(火)12:45 ID:9dDK/pOl0(1) AAS
たとえば全ドライブ暗号化しているHDDを外付けにして読む込むことができるならば
仮にRAIDの2台1組のうち片方のHDDが壊れてももう片方を外付けにして読み出せるわけではないの?
877: (ワイーワ2 FFa2-5O4J) 2019/06/04(火)13:44 ID:BJwcbMnGF(2/2) AAS
壊れるっつっても
HDDが壊れる場合と
コントローラーが壊れる場合とか
ソフトがバグる場合とか
色々ですしおすし

もはや触っちゃいけない人になって来たな
878: (ワッチョイWW e632-H7rn) 2019/06/04(火)17:06 ID:7YaHNmCK0(1) AAS
聞き方もわからないようなやつは放置で
879: (ワッチョイ 1a7e-yed5) 2019/06/05(水)15:57 ID:joFpHurb0(1) AAS
Truecrypt7.1aをWindows7、8.1、10で使ってるけど(データドライブとして)、Windows7の期限が来年切れたあとどうしよう
7.1aが出た時は、8.1出てなかったよね・・
実際に10ですら動いてるとは、10はいつか大幅アプデで動かなく危険があるのと、8.1でも完全に対応してるわけではないから
将来何からの問題点が絶対に出ないとは言い切れないよね
windows7はネットに繋がず取っておくべきだろうか・・
880: (ワッチョイ 3f1c-yed5) 2019/06/05(水)16:07 ID:ZIeik50V0(1) AAS
Win10に対応してないソフトばかり使ってるが
881: (ワッチョイWW 1776-dRcx) 2019/06/05(水)16:19 ID:BQK8XLfF0(1/2) AAS
truecrypt形式の暗号もマウントできるし、サポートもされてるveracryptでいいだろ
それか脆弱性の修正だけされてるciphershedでも使え
882: (ワッチョイ 6611-E86v) 2019/06/05(水)16:30 ID:6xF4InG40(1) AAS
>>794
後者のファイルコンテナ場合、ファイル共有で別のPCからマウントできる
前者のディスク/パーティション丸ごと暗号化だと物理的に接続したPCでしかマウントできない

このように使い方によってはファイルコンテナのほうが使い勝手が良い場合もある
883: 632 (ドコグロ MMcf-v/1q) 2019/06/05(水)16:48 ID:znoYlkcXM(1) AAS
>>794
セキュリテイ的にはデバイスごと暗号化した方が良いとのこと。
デバイスごと暗号化しても、マウント後のドライブは共有できます。
884: (ワッチョイ 2a1f-lXPh) 2019/06/05(水)22:41 ID:2IEtMlg60(1) AAS
NSA バックドアで検索しろ
885: (ワッチョイWW 1776-dRcx) 2019/06/05(水)23:10 ID:BQK8XLfF0(2/2) AAS
バックドア云々はソース持ってこないと切り無い話になるだけ
886
(2): (ワッチョイ 7e7e-yed5) 2019/06/05(水)23:11 ID:gM5odNd40(1) AAS
お上に許されてるソフトはバックドア付き
お上に潰されるソフトはガチで暗号化解きにくい
と、思ってる
887: (テトリス MM2f-JVu8) 2019/06/06(木)17:12 ID:jqnzJFVmM0606(1) AAS
>>886
トゥルクリ作った人って始末されたの?
888: (テトリス 9736-FAmt) 2019/06/06(木)20:31 ID:hCuUNNAS00606(1) AAS
>>886
まあ、まさにこれだろうな
Intelのバグも全部怪しいしな
889
(3): (ワッチョイ a36b-ioB8) 2019/06/07(金)12:33 ID:XgZsTpcr0(1/3) AAS
バカバカしくなって放置してたけど今間違えてスレ開いてしまった

>>871
そんなことくらい想像はつくよ
データだけの暗号化ならそれで済むけど、俺が言ってるのは「丸ごと暗号化」の話だよ
丸ごと暗号化ってのはデータの無いところもランダムデータみたいなので埋め尽くすわけでしょ
片方のHDDを新品にしたとき、その辺はどうなるのかって疑問なんだよ

いつもの5ちゃんねるらしく、まったく会話が成立してないわけ
890: (アウウィフ FFb3-dZrz) 2019/06/07(金)12:44 ID:wcrNpcOcF(1/2) AAS
RAID1はミラーやで
891
(1): (スップ Sddb-1mXZ) 2019/06/07(金)13:26 ID:quwjNAwvd(1/2) AAS
>>889
RAID1はミラーですよ?イヤ5だろうが6だろうがこの話の意味では一緒ですが。

RAIDシステム側はゴミか有効データかどうかなんて知りません。
・書き込み時は言われた値を二台共の言われた場所に単に書き込むダケ。
・リビルド時は生きてる方のを新しい方に完全コピーするだけ。

RAID1システム側は暗号化もゴミも有効データも何も知りませんし区別しません。
892
(2): (ワッチョイ a36b-ioB8) 2019/06/07(金)13:55 ID:XgZsTpcr0(2/3) AAS
>>891
困ったな
どうして俺の疑問を理解できないのだろう
どっちが正しいではなく、それ以前に会話が成立しない

違う型番のHDDならもちろん、同じ型番であっても、2台のHDDの容量が1ビットと違わないってことはあり得ないわけでしょ
その2台をRAID1で1台のHDDとして扱って丸ごと暗号化する場合は、容量の少ないほうに合わせればいい
でも、壊れた片方を新品にして新しいほうが容量が少なかった場合、問題出ないのかな
って疑問

どこかの馬鹿が俺を知ったかぶり呼ばわりしたけど、俺は最初から一貫して「わからない」と言ってるだけ
知ったかぶりのわけがないw
省1
893: (スフッ Sdd7-nxQz) 2019/06/07(金)14:09 ID:ZTAfTNcbd(1) AAS
相手したらアカンやつやこれ
894: (アウウィフ FFb3-dZrz) 2019/06/07(金)14:17 ID:wcrNpcOcF(2/2) AAS
立件とか民種痘のひとと会話してる気分
895: (ワッチョイ eb1f-qi/b) 2019/06/07(金)14:29 ID:QTifeNsE0(1) AAS
RAIDって業務か?
業者に金払ってやってもらえよ
896: (ワッチョイ a36b-ioB8) 2019/06/07(金)14:31 ID:XgZsTpcr0(3/3) AAS
またゴミが湧いてきたw
臭くてたまらん
897: (ワッチョイ 0f58-3pk8) 2019/06/07(金)14:35 ID:bU5vMQGp0(1) AAS
TC/VC関係ないから他所でやれよ
ディスク暗号化なんて他にもあるだろうが・・・
898: (スップ Sddb-1mXZ) 2019/06/07(金)14:43 ID:quwjNAwvd(2/2) AAS
>>892
散々勘違いを指摘されていると思いますが。
オコの人多いみたいなんで私もこの辺で。

因みに小さいdiskになったら問題でますよ。無論PCから見て有効領域の容量差でですが→PC側から見えない所は知ったこっちゃ無い。

プラッタ容量の違うの(≒世代違い)とかでタマにやられますよね。
899: (エムゾネ FF2f-yvwO) 2019/06/07(金)14:57 ID:gYobXBxjF(1) AAS
荒らしに構うやつも荒らし
900: (オッペケ Sra5-nCRO) 2019/06/07(金)16:55 ID:JSDghVwbr(1) AAS
後から条件加えてきてワロタ
それも暗号化とは何の関係もない
901: (アウアウウー Sa1d-jAVo) 2019/06/07(金)19:38 ID:jdXYhDcOa(1) AAS
わからないなら正しい情報に辿り着くまで調べような
902: (ラクッペ MM2f-JVu8) 2019/06/07(金)20:02 ID:vRlNwbpfM(1) AAS
結局、トゥルクリ作った人どうなったの?
1-
あと 100 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.414s*