【VeraCrypt】暗号化仮想ドライブ作成ソフト Part28 (734レス)
1-

582: 570 (ワッチョイW e1b1-4QZM) 04/10(木)19:20 ID:6k28mHmB0(1) AAS
皆ありがとう
全体は暗号化せずパーティションを分割するのがよさそうだからそれで運用してみる
583: (ワッチョイW a96e-sq4y) 04/10(木)20:11 ID:JoguzQHF0(1) AAS
丸ごと暗号化してたけどバックアップ取りやすさ考えたら4GBくらいのコンテナに分割しても問題無かったな
584: (ワッチョイ e111-LHEm) 04/10(木)21:17 ID:TxhEiNdu0(3/3) AAS
ディスク全体暗号化のメリットは何かっていうと暗号化されていることを隠せることくらいか
捨てるつもりでランダムなデータを書き込んだと言い張れる
585: 04/11(金)01:39 ID:6X8UwqPY0(1) AAS
>>578
これ

素のまま暗号化する理由がわからない
586: (ワッチョイ 0203-N10g) 04/11(金)21:46 ID:2sZ5zaK80(1) AAS
>>578
俺もずっとこれ
TCから使ってるけどトラブルもなし
587: (ワッチョイ dfc4-A6GO) 04/13(日)13:31 ID:c/WoyMN60(1) AAS
隠しOSってUEFIじゃできないんだな。
Rufus使ってBIOS+MBTでWin11入れればできるみたい
588
(2): (ワッチョイ bf73-gGXF) 04/16(水)18:48 ID:eZA0by4X0(1) AAS
ゴメン教えて
VeraCryptの1.25.9では普通に使えてたのに、
最新の1.26.20にしたらパスワードはあっててもマウンド出来なくなった
バージョンダウンしたらマウント可能で
589: (ワッチョイW 7f58-2Oot) 04/16(水)19:37 ID:rcuKVRc20(1) AAS
>>588
TrueCrypt で作成したボリュームなんじゃね?
1.25.9 がちょうど TrueCrypt 対応の最終バージョンらしい >>3
590: (ワッチョイ bf73-gGXF) 04/17(木)03:09 ID:X26lM6ba0(1/3) AAS
ちょっと真剣に悩んでる
1.25.9でTrueCryptモードでやったらダメ
しかし1.26.20でもダメ
591: (ワッチョイ bf73-gGXF) 04/17(木)03:26 ID:X26lM6ba0(2/3) AAS
念のためTrueCryptで試したけどもちろんダメ
現状VeraCryptの1.25.9でしかマウント出来ない変なボリュームに
592: (ワッチョイ bf73-gGXF) 04/17(木)04:40 ID:X26lM6ba0(3/3) AAS
すんません分かりました
導入アルゴリズムが「HMAC-RIPEMD-160」になってて、
その後のバージョンではこのアルゴリズムが削除されてました
ググったら過去スレで質問してた人が居ました・・・
SHA-512で暗号化やり直したら無事最新バージョンでマウント出来ました
593: (ワッチョイ df69-sFbk) 04/17(木)13:46 ID:wLvi5n110(1) AAS
心臓に悪いわな
594
(1): (ワッチョイ c74b-eO7q) 04/17(木)18:03 ID:zTOGbdZH0(1/3) AAS
導出関数を廃止するにしても、あたらしく設定は出来ないとかにすればいいのに
なんでこんなやり方したんだ
595: (ワッチョイW 0758-qiOp) 04/17(木)20:01 ID:+lobL2yJ0(1/3) AAS
>>594
不正なコンテナ読ませたときにバグる脆弱でもあったんでしょう
596
(1): (ワッチョイ c74b-eO7q) 04/17(木)20:15 ID:zTOGbdZH0(2/3) AAS
やってることはわかりきってるんだし
関数の脆弱性があったところで、新規に使わせないようにして
使ってるなら積極的に変更を促しかないように思うが
よくわからんな
597
(1): (ワッチョイW 0758-qiOp) 04/17(木)20:59 ID:+lobL2yJ0(2/3) AAS
>>596
脆弱なら新規使わせないって話では無く存在自体が問題になるのだぞ
598
(1): (ワッチョイ c74b-eO7q) 04/17(木)21:39 ID:zTOGbdZH0(3/3) AAS
>>597
なんで?
kwsk
599: (ワッチョイW c76e-550J) 04/17(木)23:11 ID:C7WDHzws0(1) AAS
無能やから話ほぼ分かってないけど
ワイがハッカーなら侵入して最初に解除用の脆弱なアルゴリズムで解除試みるで
600: (ワッチョイW 0758-qiOp) 04/17(木)23:24 ID:+lobL2yJ0(3/3) AAS
>>598
暗号化方式(正確には復号時)に脆弱があったなら不正なコンテナ開くだけで感染するぞ
601: (ワッチョイ c74b-eO7q) 04/18(金)00:03 ID:UE4n5iz80(1) AAS
いや話にならんわ
知ったか小説家の話を聞いてるみたいだ
おまえらはなんも分かっとらん
鍵導出の意味すらわかってないだろ
602: (ワッチョイW 07e6-ToIb) 04/18(金)22:52 ID:QGBmu38U0(1) AAS
これってコンテナだけ見てもいつのバージョン作成とか分からないのかな
603: (ワッチョイW 7d11-yid/) 04/21(月)20:11 ID:Uzy7JMMn0(1) AAS
ダンプする機能は無かったはず
604
(1): 04/22(火)03:57 ID:iFUUXR0M0(1) AAS
質問です
暗号化した状態のコンテナと何もしていないストレージでは、読み書きするデータサイズは異なるのでしょうか
605: (ワッチョイ 0a4c-hB2T) 04/22(火)09:21 ID:GX20aWot0(1) AAS
>>604 フォーマットする形式(FAT/exFAT/NTFS/ReFSなど)に準ずる
初期値(exFAT)でフォーマットすると酷いことになる
Veraの最悪の初期値と言われてる まさに地雷
初期値なのでほぼすべてのVrea初心者がハマって泣きを見る

今の時代基本はNTFS一択、一桁GBでももうFATは選ばない
exFATはどうしょもない、これを選ぶ奴は確実に初心者NTFSでやり直すことを最大級で推奨する
ReFSも意味も知らずに選ぶ情弱しか選ばない
606: (ワッチョイW 5711-AsGU) 04/29(火)01:40 ID:kIRuavUV0(1) AAS
Macでもこれで暗号化してexFATでフォーマットしたら一年ほどで書き込めなくなったな
今はAPFSでフォーマットしてる
APFSの複数ボリュームをまとめて暗号化出来るから便利だと
607: (ワッチョイ ff62-WPoB) 04/30(水)22:05 ID:Laq2eJrg0(1) AAS
個人情報しか暗号保存してないから1GBのコンテナ運用だがFAT32で数年何の問題もない
608
(1): (ワッチョイW cf6e-UKmp) 05/12(月)10:12 ID:p3xxq2mY0(1) AAS
>>588みたいにTrueCryptで作成したボリュームをSHA-512で再暗号化したら
マウントと古いファイルの読み出しはできるけど、新規に保存するファイルの
読み書きだけが低速病みたいに異常に遅くなって困ってる
1Mb/s以下になる波が定期的にやってくる
元からあるファイルの読みは100Mb/s以上出てるからHDDのせいではない
1.26.20から1.25.9に戻してもダメ、HMAC-RIPEMD-160に再々暗号化はまだやってない
1.25.9のまま使い続けてればよかった
609: (スップ Sd1f-DACE) 05/12(月)10:22 ID:U44+7dWwd(1) AAS
>>608
最新VCで新規コンテナ作成してTCコンテナからファイル丸ごとコピーすりゃいいのでは?
610: (ワッチョイW 2311-i15I) 05/12(月)10:52 ID:YnlP4Pev0(1) AAS
ディスクまたはパーティション丸ごと暗号化してると面倒だな
611: (ワッチョイ 034b-RRq4) 05/13(火)12:08 ID:KHb4BihP0(1/2) AAS
別にそれ再暗号化じゃないでしょ
鍵導出アルゴリズム変更のためにヘッダーが変わっただけで
暗号化復号のプロセス自体はなんも変わってないはず
それが原因で速度が変わるとか考えにくい
1-
あと 123 レスあります
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル

ぬこの手 ぬこTOP 0.018s