[過去ログ] 【VeraCrypt】暗号化仮想ドライブ作成ソフト Part26 (177レス)
上下前次1-新
このスレッドは過去ログ倉庫に格納されています。
次スレ検索 歴削→次スレ 栞削→次スレ 過去ログメニュー
1(1): (ワッチョイ 79b1-sFbk) 2023/04/21(金)08:56 ID:AJW//Ugd0(1/4) AAS
!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)
VeraCrypt (Truecrypt後継)
外部リンク:veracrypt.fr
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない
TrueCrypt日本語マニュアルなど
---
前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
2chスレ:software VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured
51: (ワッチョイ 5911-rY5G) 2023/06/11(日)11:58 ID:SuVPL6Hr0(1/2) AAS
しない
諦めろ
52(1): (ワッチョイ 5911-rY5G) 2023/06/11(日)12:00 ID:SuVPL6Hr0(2/2) AAS
実験したことあるけどフォーマットしたらデータ戻らんよ
なんか復元してもファイル名が文字化けしてサイズもめちゃくちゃになった
53(1): (ワッチョイ 3158-6bUV) 2023/06/12(月)20:28 ID:G/r2tn2Z0(1) AAS
>>52
それってちゃんとヘッダーのバックアップをリストアしてもだめなんですかね?
ふと疑問におもったんだが、暗号化されたHDD(SSD)のクローンを作ったとき、クローンされた側のディスク容量が大きくても
ちゃんとマウントできるもんなのかな?
54: (ワッチョイ 5911-rY5G) 2023/06/12(月)21:36 ID:8WfLfViF0(1) AAS
>>53
52だがヘッダーを復元してもダメだったって意味だよ
55: (ワッチョイW 5911-o9Vn) 2023/06/13(火)01:20 ID:VTTsVGWk0(1) AAS
暗号化したデータぶっ壊したら復元は無理だと思っていい
ただでさえ簡単に復元なんて出来ないんだしな
56: (スプッッ Sd73-fAli) 2023/06/13(火)18:17 ID:6BwdWUWXd(1) AAS
自作ポエム保存のためにテープドライブ導入したいんだけどファイルネームも隠したいんでveraでコンテナ作ってテープに保存とかやったことある人いませんか?
57(1): (ワッチョイW 5911-o9Vn) 2023/06/16(金)17:00 ID:KLlvHxQ20(1) AAS
暗号化はランダムアクセスだからシーケンシャルアクセスのデバイスには向いてない
コンテナファイルを書き込みたいならそれでいいかもだが
58: (ベーイモ MM8b-wbmz) 2023/06/16(金)19:40 ID:We2XNgpMM(1) AAS
tar cf - ポエムのフォルダ > /dev/null
59: 2023/06/17(土)06:56 ID:pzsN3TSf0(1) AAS
暗号化ってSSDのウェアレベリングには何か影響する?
60: (ワッチョイ c51c-Thw0) 2023/06/17(土)13:40 ID:9O0GTnin0(1) AAS
エッ
61: (ワッチョイ c51c-Thw0) 2023/06/23(金)12:22 ID:oFZlIn+A0(1) AAS
Microsoftが10年以内に量子スーパーコンピューターを構築すると宣言
もうだめぽ
62: (ワッチョイW a911-pzAQ) 2023/06/23(金)12:57 ID:Q8TEX4IO0(1) AAS
ザコのデータなんか存在価値はねえ
63: (ワッチョイW 5176-RfhC) 2023/06/23(金)12:57 ID:/NnFBF2+0(1) AAS
公開鍵暗号は耐量子暗号への切り替えが急務だけど、共通鍵暗号はとりあえず鍵長を256ビットにしておけば当面は大丈夫
外部リンク:gblogs.cisco.com
> AES-256 暗号化アルゴリズムは、SHA-384 および SHA-512 ハッシュアルゴリズムと同様に耐量子性を持つと予測されています。暫定的な解決策として、公開キーアルゴリズムのキーの長さを最低でも 3,072 ビットに増やして攻撃から保護することを検討してください。
外部リンク:8knot.nttdata.com
> 処理可能な量子ビット数が多い大規模な量子コンピュータの実現による影響が心配されているのは、主に公開鍵暗号となります。ショアのアルゴリズムを使うことで、これまではスパコンを使っても解読に1億年かかっていたRSA暗号が、量子コンピュータでは24時間以内で解読できるようになると言われています。AES(※)を代表とする共通鍵暗号は、量子コンピュータを使っても公開鍵暗号ほど効率的に解く方法が見つかっていません。量子コンピュータによる影響は軽微と見られており、これまで通りの方式で暗号鍵を長くする程度で問題ないと考えられています。
64: (ワッチョイW b158-bkRG) 2023/06/23(金)16:50 ID:XPl2MI540(1) AAS
量子コンピューター向けの暗号方式が新開発されるだろうから心配すんな
65: (テテンテンテン MM4b-AuCQ) 2023/06/24(土)09:12 ID:R4FzuA0iM(1) AAS
でも一般人が簡単に使えるようでないと困るよね
66: (ワッチョイ d711-8Rjj) 2023/07/01(土)14:36 ID:4zeXb/iX0(1) AAS
やっとMacでビルドできるようになった
リリースは近いな
67: (ワッチョイ d711-VDn6) 2023/07/09(日)13:03 ID:shjTbHuK0(1) AAS
まだリリース来ねえのかよ
68: (スップ Sdc4-FapE) 2023/07/20(木)19:30 ID:N5DfoWxid(1) AAS
>>57
バックアップだからランダムアクセスはしないです
ドライブ丸ごとバックアップ考えてたけど同じサイズのコンテナ作ってマウント、コピー、アンマウント、テープに記録なら行けると思うんですが、誰か先輩いませんかね?
69(1): (ワッチョイ a473-5LlG) 2023/07/21(金)07:20 ID:I/iGC5VC0(1) AAS
bitlocker使っていた者なんですが、解析のリスクがあるということでveracryptを検討しています。
新品の4TBの外付けHDDをまるごと暗号化させたいのですが、この場合、
VeraCrypt標準ボリュームを作成して、たとえばHドライブだった場合、ボリュームの位置はH:\VeraCryptみたいにVeraCryptのフォルダを作らなければならないのですか?
それともH:全体を位置として選択しても良いのでしょうか。
また、ボリュームのサイズは、例えば空き容量が3.63TBと表示されていたら、3.63TBまで指定できるのでしょうか?
bitlockerのように外付けHDDドライブを丸ごと暗号化したいのですが、詳しい方がいらっしゃいましたら
ご教示をお願い致します。
70(2): (ワッチョイW c011-tdBp) 2023/07/21(金)15:11 ID:TyLPnX4I0(1) AAS
>>69
暗号化する時にパーティションではなくディスク全体を指定するだけ
だけどこれやるとディスクの管理を開くとディスクが初期化されてないから初期化するか?
って聞いてくるのでうっかりはいを選ぶとデータ吹っ飛ばすからお勧めしない
よく分からないならパーティション作りそれを暗号化した方がいい
71(1): (テテンテンテン MM8f-N/av) 2023/07/22(土)07:59 ID:ICl19JvCM(1) AAS
TrueCrypt時代から長年使ってきて初トラブル
4ベイケースのHDD4台を丸ごと暗号化して使ってるんだけど(RAIDはしてない)、突然アンマウントしたり(たしか4台いっぺんに)、電源投入時に4台ともに認識されたりされなかったりになった
ケースの電源を何度か入れ直してるうちに認識されて、一旦認識されればその後は電源切るまでずっと問題なく(アンマウントは稀)、クリスタルディスクインフォ見ても「正常」
長いことUSBケーブルの接触不良かケースの故障だと思ってたんだけど、犯人は1台のHDDだった
その1台のせいで他の3台も認識されなくなるから、なかなか犯人を特定できなかった
その犯人、ケースから出して単独でつなぐとあっさり認識されるけど、ケースに戻すとダメ
故障のようなそうでないような、何がどうなってるのか俺には見当もつかないんだが、とにかく毎度毎度めんどくさい
そこでダメ元で一からフォーマットしなおしてみたら、どうやら直ったみたい
新しいHDD買わずに済んで助かった
もしもまた症状出てしまったら、今度こそ買い替えだな
72: (ワッチョイW 2758-vWxH) 2023/07/22(土)09:01 ID:tsY21QNC0(1) AAS
長いわ
つまりディスク故障だろ
vera 関係ねぇしw
73: (ワッチョイ 871c-qm/M) 2023/07/22(土)14:35 ID:pNXN82NE0(1) AAS
TCは完成されたソフト
今更不具合なんぞ無い
74: (ワッチョイ 6711-k7tb) 2023/07/22(土)15:08 ID:YVgWzjcE0(1) AAS
SSDをVeraで暗号化してマウントしてファイルコピーしてる最中にケーブル引っこ抜けてSSDが死んだことある
認識すらしなくなってワロタ
75(2): 2023/07/23(日)00:02 ID:aUAvPwGK0(1) AAS
>>70
ドライブレター振らなければいいだけ
76: (ワントンキン MMbf-+2Ap) 2023/07/23(日)08:45 ID:sLf6iKHYM(1) AAS
>>75
パーティションを作って暗号化したときはそうですね
パーティションを作らずディスク全体を暗号化したら
いみじくも70氏のご指摘のとおりですよ
77: (ワッチョイ 071f-9Gpd) 2023/07/23(日)11:45 ID:xopW61yO0(1/2) AAS
解除できないことが世界中の裁判で何度も証明されているTrueCryptがあるのに
どうしてVeracryptを使うのか意味がわからない
TCのように圧力で潰されない理由は、本質的にVeraCryptはBitlockerと同じだからだろ
78: (ワッチョイ 2776-7F+n) 2023/07/23(日)11:50 ID:fnVNdIek0(1/2) AAS
何言ってんだこいつ
79: (ワッチョイ 2776-GQDa) 2023/07/23(日)11:57 ID:fnVNdIek0(2/2) AAS
外部リンク[html]:veracrypt.fr
現在ベータ版の1.26.3では
・Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
ハッシュアルゴリズムとしてBLAKE2sが追加
・Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
RIPEMD160とGOST89を完全に削除。これらを使ってる既存のボリュームもマウントできなくなるので要注意
80: (ワッチョイ 071f-9Gpd) 2023/07/23(日)12:04 ID:xopW61yO0(2/2) AAS
VeraはTC比で性能は上がってないしレスポンスは悪化してる
なのに互換性だけ失われていく
81: (ワッチョイ bf6b-3HqU) 2023/07/23(日)13:43 ID:uW5Sx6vz0(1) AAS
VeraCryptはLinux版ではシステムごと暗号化機能はないのでしょうか?
できないなら
Linuxフルディスク暗号化について
GRUB2でインストール時にLUKSを使ってBootパテーション含めて暗号化したいです
どのようなパテーション構成で設定すれば良いのでしょうか?
参考になりそうなサイトを見ても分かりません
教えてください
82: (KR 0Hab-+4qk) 2023/07/23(日)19:39 ID:P4hULa/hH(1) AAS
>>75
これ
83: (ワッチョイ 6711-k7tb) 2023/07/23(日)19:48 ID:NC3A1AAb0(1) AAS
ディスク全体でパーティション作り、ドライブレターは削除
このパーティションを暗号化時に指定する
俺は主にMacで使うからディスクのブロックデバイス名をそのまま指定してしまってる
この場合もmacOSのディスクユーティリティが「初期化されてねえぞ!」って言ってくるけどシカト
84: 2023/07/24(月)04:56 ID:JEj+e0ZI0(1) AAS
おまかん
85: (ワッチョイW 6711-IgyT) 2023/07/24(月)21:13 ID:vicDuLeU0(1) AAS
リリースが近いと見てたがまだ変更入れてるな
86: (テテンテンテン MM8f-N/av) 2023/07/24(月)23:58 ID:gUE4Nk14M(1) AAS
>>71だけど、結局また症状出てしまったwwww
こういう故障してるのかしてないのかよくわからない不具合って結構あるもの?
俺としては初めてなんだけど
87: (テテンテンテン MM8f-N/av) 2023/07/25(火)00:02 ID:aOk5WUxWM(1) AAS
すまん、スレ違いだね、スルーしてくれ
88(1): (ワッチョイ 6711-k7tb) 2023/07/25(火)00:09 ID:8OS8Le4w0(1) AAS
TCのサポート外したか
89: 69 (ワッチョイ ff73-pcwf) 2023/07/25(火)07:11 ID:b/WP62LW0(1) AAS
>>70
レスありがとうございます。
Hドライブの外付けHDDのファイルを全て、他のドライブにコピーしておくことにします。
VeraCryptでH:全体を暗号化すれば、暗号化とともに初期化されるので、暗号化のあとに他のドライブに移しておいたファイルを戻すことにします。
90: (ワッチョイ 2776-GQDa) 2023/07/25(火)10:50 ID:Ms7iDFzH0(1) AAS
>>88
TC云々以前の問題として
・RIPEMD160は、ダイジェストサイズが160ビットで現在の計算機能力を考えると強度不足
・GOST89は、ブロック暗号はブロック長64ビットで強度不足、ハッシュ関数(ダイジェストサイズ256ビット)は2008年に突破されてる。どちらも後継としてKuznyechik(ブロック長128ビット・鍵長256ビット)、Streebog(ダイジェストサイズ256、512ビット)がある
もはや安全ではないアルゴリズムとして排除されただけかと
91: 2023/07/25(火)15:11 ID:6URkVDse0(1) AAS
4台ケースの突然のアンマウントはUSB省電力設定のせいだった経験があるわ
手当たり次第にオフにしたら収まった
92: (ワッチョイ 2776-7F+n) 2023/07/27(木)15:36 ID:4y8biMdL0(1/5) AAS
Changes between 1.25.9 and 1.26.4 (24 July 2023) :
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at 外部リンク:projets-info.insa-rennes.fr
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
93: (ワッチョイ 2776-7F+n) 2023/07/27(木)15:36 ID:4y8biMdL0(2/5) AAS
Changes between 1.25.9 and 1.26.4 (24 July 2023) :
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at 外部リンク:projets-info.insa-rennes.fr
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
94: (ワッチョイ 2776-7F+n) 2023/07/27(木)15:37 ID:4y8biMdL0(3/5) AAS
Changes between 1.25.9 and 1.26.4 (24 July 2023) :
- All OSes:
* Remove TrueCrypt Mode support
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliqu辿es de Rennes.
* More details about the team and the project are available at 外部リンク:projets-info.insa-rennes.fr
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
95: (ワッチョイ 2776-7F+n) 2023/07/27(木)15:37 ID:4y8biMdL0(4/5) AAS
ごめん、投稿時に浪人エラーが出たので再投稿したら重複したorz
96: (ワッチョイ 2776-7F+n) 2023/07/27(木)15:57 ID:4y8biMdL0(5/5) AAS
外部リンク:imgur.com
たしかに1.26.4でTrue Crypt Modeのチェックボックスが消えてる
1.26.3にはあった
97: (ワッチョイ 871c-qm/M) 2023/07/27(木)16:19 ID:evVEuJh/0(1) AAS
フォークじゃなかったのかーい
裏で手回されたか
98: (ワッチョイ 6711-k7tb) 2023/07/27(木)17:13 ID:mYIywE/N0(1) AAS
ベータ版だから公式サイトでは配布されないみたいだな
99: (ワッチョイ bfbb-cB9v) 2023/07/27(木)21:24 ID:hbJQWlkz0(1) AAS
・ファイル コンテナーを作成するときに、フォーマット ウィザード UI で高速作成を選択できるようにします。
・一部のマシンでのボリューム作成時のフォーマットの問題を修正しました。
・大きなファイルコンテナのクイックフォーマットによって引き起こされるストールの問題を修正
コンテナでよく失敗してたの修正されたらしい
100: (ニククエ fbdc-0TAO) 2023/07/29(土)16:39 ID:UxVbuzkg0NIKU(1) AAS
この手のソフトのベータ版は怖いからスルー
101: (ニククエ d358-29q6) 2023/07/29(土)20:11 ID:Cn5o7zp50NIKU(1/4) AAS
4TBのSATA接続SSDを丸ごと暗号化
この作業ですと大体何日ぐらいかかりますか?
102(1): (ニククエ MMe6-xLd3) 2023/07/29(土)20:46 ID:akDX/jIHMNIKU(1/2) AAS
2〜3時間じゃね
103(1): (ニククエ bb11-YKJa) 2023/07/29(土)20:46 ID:4xq3z4tX0NIKU(1/3) AAS
PCのスペックによるから不明
SSDが新品ならクイックフォーマットでもいいんじゃね?
104(2): (ニククエ d358-29q6) 2023/07/29(土)20:49 ID:Cn5o7zp50NIKU(2/4) AAS
>>102
4TBがそんなに早く終わるの?
>>103
VeraCryptで丸ごと暗号化したいのですが、クイックフォーマットって
どういう事でしょうか?
PCはWin10、16GB、5700X
105(1): (ニククエ bb11-YKJa) 2023/07/29(土)21:02 ID:4xq3z4tX0NIKU(2/3) AAS
>>104
暗号化時にクイックフォーマットするオプションがある
106(1): (ニククエ MMe6-xLd3) 2023/07/29(土)21:28 ID:akDX/jIHMNIKU(2/2) AAS
>>104
今ちょうど8TBのHDDを完全フォーマット中なんだけど、だいたい10時間だから、4TBのSATA・SSDなら1/4くらいで終わるだろうと
107(1): (ニククエ d358-29q6) 2023/07/29(土)21:36 ID:Cn5o7zp50NIKU(3/4) AAS
>>105
そんなオプションがあるんですね。
HDDもそうですが最初はクイックは使わない方が無難って
昔聞きました。
何かデメリットがあるのですか?
>>106
思ってたより全然速そう!
108(1): (ニククエ bb11-YKJa) 2023/07/29(土)21:42 ID:4xq3z4tX0NIKU(3/3) AAS
>>107
クイックにしちゃダメってのは以前のデータが消えずに残るからだろう
新品ならそもそもデータが入った履歴もないのでクイックで問題ない
109: (ニククエ d358-29q6) 2023/07/29(土)21:54 ID:Cn5o7zp50NIKU(4/4) AAS
>>108
勉強になりましたm(__)m
110(1): (ワッチョイ fbdc-0TAO) 2023/07/30(日)00:18 ID:eoyqYZei0(1) AAS
クイックフォーマット
ここにチェックが入っていない場合、新規ボリュームの各セクターはフォーマットされます。
このことは、新規ボリュームはランダムなデータで完全に満たされるということを意味します。
クイックフォーマットははるかに速く実行されますが、安全性は劣ります。なぜなら、ボリュー
ム全体がファイルで満たされるまでは、(空き領域がランダムデータで前もって満たされなかった
場合には)どれだけのデータがそのボリュームに存在するかがわかってしまうかもしれないからで
す。クイックフォーマットをしてもよいかどうか判断がつかない場合には、このオプションにチ
ェックをいれないことを勧めます。パーティション/デバイスを暗号化する場合のみ、クイックフ
ォーマットが可能になることに注意してください。
重要: 隠しボリュームを後で作成するつもりのパーティション/デバイスを暗号化する場合は、こ
のオプションにチェックをいれないでください。
111: (ワッチョイ d358-29q6) 2023/07/30(日)06:41 ID:bwx7fNvV0(1) AAS
昔HDD購入時とかは通常フォーマットは一種の儀式だったよね
WDはクイックフォーマットしてから純正ツールでExtended Testしてた
112: (ワッチョイW beca-Maf3) 2023/07/31(月)23:31 ID:0JLAs5dj0(1) AAS
GoogleDriveに生データ置くのは抵抗あるからクライアントサイドで暗号化したデータをDriveに保存したいんだけど出来るツールって無いのかな?
出来たら複数アカウントのDrive(E Drive, F Drive...)へRAIDみたいな感じで書き込んでくれると最高なんだけど
113: (ワッチョイW bb11-WXuy) 2023/07/31(月)23:51 ID:3n1oVQBP0(1) AAS
あるぞ
BoxcrypterとかCryptomatorとか
RAIDみたいにすると垢BANされたらデータの整合性が取れなくなって詰みそう
114: (スップ Sd8a-k79P) 2023/07/31(月)23:52 ID:2C/TXpi7d(1) AAS
VCのコンテナをGoogle Driveの同期対象フォルダの中に置くだけでいいのでは?
10年以上前からコンテナ(昔はTC、今はVCで作り直した)をDropboxに置く運用で問題なく使えてる
115: (ワッチョイ 7711-a4kh) 2023/08/06(日)15:07 ID:L5YNeKpw0(1) AAS
それちゃんと同期できてなさそう
116: (テテンテンテン MM17-+LyN) 2023/08/07(月)21:38 ID:ZU0W20L3M(1) AAS
>GoogleDriveに生データ置くのは抵抗あるから
フフッ
児ポとか後ろめたいデータ持ってる御方は大変でございますね
117: (ワッチョイW bb76-Oczi) 2023/08/08(火)01:04 ID:Nnz0IkQu0(1) AAS
googleは違法な個人情報収集とかやってるから使うなら暗号化が普通だろ
118: 2023/08/08(火)05:11 ID:PHqFR6W40(1) AAS
>googleは違法な個人情報収集
マジで?違法のソースは?
119(1): (プチプチW bb76-Oczi) 2023/08/08(火)11:29 ID:Nnz0IkQu00808(1/3) AAS
無断で位置情報追跡して複数の州から訴えられてただろ
120: (プチプチ 7711-a4kh) 2023/08/08(火)11:36 ID:wJhclZrh00808(1) AAS
マップのデータ収集車が私有地に侵入した問題もあった
121: (プチプチ 5f1c-uQHI) 2023/08/08(火)15:33 ID:U57e2Rp+00808(1) AAS
グーグル検索使わなくなったわ
それ関連の広告がPCはおろかスマホまで出まくる
同一ネットワークじゃないのにだ 気持ち悪い
122: 2023/08/08(火)18:50 ID:PxAsZgyu0(1) AAS
>>119
よその国なんかどうでもいいけど、日本は?
123: (プチプチW bb76-Oczi) 2023/08/08(火)19:20 ID:Nnz0IkQu00808(2/3) AAS
自分で調べろカス
124(1): 2023/08/08(火)19:34 ID:XB6DoUD10(1) AAS
なんだ答えられないのにイキってたのか
125: (プチプチ bf11-uQHI) 2023/08/08(火)19:37 ID:Q0elu2vH00808(1) AAS
t
126: (プチプチW bb76-Oczi) 2023/08/08(火)20:10 ID:Nnz0IkQu00808(3/3) AAS
>>124
ヒント程度に多少は答えるけど
ちょっと調べれば出てくるような情報すら自分で探せないバカは見捨てて当然だろ
それもスレチな方向に話持っていこうとしてるし
google避けた方が良い話題だったからググレカスじゃなく自分で調べろカスって書いたんだがイキってるとか何を勘違いしてるんだよ・・・
127: 2023/08/08(火)20:25 ID:5HdpVJsY0(1) AAS
b
128: (ワッチョイ eb1f-4Uih) 2023/08/11(金)22:24 ID:O8KwFIJ10(1) AAS
読み書き速度が遅いオンラインストレージに大容量データ入れる動機が分からない
しかも素のデータでなくTCコンテナを使ったらスマホから読めなくなるから、ますます外付けSSDのがいい
129: (ワッチョイ 53dc-uQHI) 2023/08/11(金)23:15 ID:dkdyCjoy0(1) AAS
1.26.4導入して10日経ったが特に問題なし
130: (スップ Sdb3-QZAI) 2023/08/24(木)14:51 ID:NFGZU3DXd(1) AAS
1.26.4に上げるとなると古いhdd tc全部移行したあとだから半年作業なる
131: (ワッチョイW d158-+NC1) 2023/08/24(木)21:27 ID:P5LgnwGr0(1) AAS
パスワード変更で、コンテナをTC→VCに変換できたりしないかねぇ
132: (ワッチョイ c111-qQSq) 2023/08/25(金)01:53 ID:msTgbc+Q0(1) AAS
TCなんてまだ使ってるやついるのか?
あるのはコンテナだけか?
133: (ワッチョイ f91c-YAjS) 2023/08/25(金)03:03 ID:RJ/BRPLf0(1) AAS
むしろVC使う理由がない
134: (ワッチョイ d91f-o86v) 2023/08/25(金)16:07 ID:hgq8Ctf70(1) AAS
だよなあ
TCのが軽いし動作安定性が高い
VCの利点なんて無いだろうに
135: (ブーイモ MM4b-+NC1) 2023/08/25(金)18:19 ID:rPlu2+bvM(1) AAS
ドキュメント見たら、ボリュームのパスワード変更か導出アルゴリズム変更のどちらかを実行することで、ボリュームをTC→VCへ移行できるとのこと
136: (ワッチョイW 866e-gjMu) 2023/08/29(火)11:08 ID:aesUJ6+90(1/2) AAS
ポータブルドライブとか大容量HDDだと
cryptomatorよりもveracryptの方がいいんだろうか?
cryptmatorは少ない容量では有利だけど
作成するデータ作るのドライブ固定っぽいのが気になった、保存するドライブ違ったらどうなるのとか。
137: (ワッチョイW 866e-gjMu) 2023/08/29(火)11:10 ID:aesUJ6+90(2/2) AAS
veracryptは単一ファイルやドライブなのでちょっとでもファイル壊れたらまるごと読み込めなくなるのではっていう不安あるけどどうなんだろ
138: (ワッチョイW 6d11-RFvy) 2023/08/30(水)11:58 ID:+Qv9Xe8H0(1/3) AAS
TCから15年ほど使ってきたがデータ破損でマウントできなくなったことはないな
意図的に壊してマウントできなくしたことはある
139: (ブーイモ MMde-wIyj) 2023/08/30(水)14:19 ID:fHjKp47yM(1) AAS
バックアップヘッダもあるし、そうそう壊れないよ
140: (ワッチョイ 6d11-vWh7) 2023/08/30(水)15:17 ID:+Qv9Xe8H0(2/3) AAS
ヘッダ復元しても壊れた部分のデータは戻せない
つうか全体的におかしくなってファイルサイズもめちゃくちゃになった
141: (ワッチョイ 866e-vHpx) 2023/08/30(水)16:46 ID:YpFh22ua0(1) AAS
ヘッダはどこにバックアップしておくのが安全でしょうか?
ボリュームを作成したドライブと同じドライブ内だと何かあった際に意味ないでしょうか?
142: 2023/08/30(水)17:08 ID:s91trpKf0(1) AAS
甕に入れて床下にでも埋めとけよ
143: (ワッチョイ 6d11-vWh7) 2023/08/30(水)17:16 ID:+Qv9Xe8H0(3/3) AAS
1Passwordの添付ファイルにしてたな
今はバックアップするのやめた
144: (ワッチョイW 0bb1-QIxt) 2023/09/11(月)16:24 ID:dLU8+pAE0(1) AAS
不良セクターが発生したとき、パーティションの暗号化かコンテナファイルで違いはあるのかな
145: (ワッチョイ 8f11-fcyZ) 2023/09/16(土)15:28 ID:rsV1DiFf0(1) AAS
コンテナのあるところに不良セクタができなければセーフ
146: (ワッチョイ 6aea-+EvS) 2023/09/25(月)12:46 ID:hiEzxeV/0(1) AAS
諸兄の皆様、解ったら教えてください。
Veracrypt 1.25.9(64-bit)使用しています。
PC起動後に、次の現象が起きています。
?プログラム起動後、手動でマウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入る。
?オキニ入り登録して半自動マウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入らず、完全削除になる。
オキニ登録時の設定項目に、ゴミ箱の扱いに関するものが無いと思うのですが、御知恵を拝借いたしたく。
147(1): (ワッチョイ 0376-z9sD) 2023/09/25(月)15:15 ID:SarX7xjp0(1/5) AAS
Changes between 1.25.9 and 1.26.6 (21 September 2023) :
- All OSes:
* Security: Ensure that XTS primary key is different from the secondary key when creating volumes
* Issue unlikely to happen thanks to random generator properties but this check must be added to prevent attacks
* Reference: CCSS,NSA comment at page 3: 外部リンク[pdf]:csrc.nist.gov
* Remove TrueCrypt Mode support. Version 1.25.9 can be used to mount or convert TrueCrypt volumes.
* Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
* Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
* Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
* No need for a separate PKCS#11 module configuration.
* Card PIN isn't required.
* Generates secure keyfile content from unique, encoded data present on the banking card.
* Supports all EMV standard-compliant banking cards.
* Can be enabled in settings (go to Settings->Security Tokens).
* Developed by a team of students from the Institut national des sciences appliquées de Rennes.
* More details about the team and the project are available at 外部リンク:projets-info.insa-rennes.fr
* When overwriting an existing file container during volume creation, add its current size to the available free space
* Add Corsican language support. Update several translations.
* Update documentation
148: (ワッチョイ 0376-z9sD) 2023/09/25(月)15:18 ID:SarX7xjp0(2/5) AAS
- Windows:
* Officially, the minimum supported version is now <strong>Windows 10</strong>. VeraCrypt may still run on Windows 7 and Windows 8/8.1, but no active tests are done on these platforms.
* EFI Bootloader:
* Fix bug in PasswordTimeout value handling that caused it to be limited to 255 seconds.
* Rescue Disk: enhance "Boot Original Windows Loader" by using embedded backup of original Windows loader if it is missing from disk
* Addition of Blake2s and removal of RIPEMD160 & GOST89
* Enable memory protection by default. Add option under Performance/Driver Configuration to disable it if needed.
* Memory protection blocks non-admin processes from reading VeraCrypt memory
* It may block Screen Readers (Accessibility support) from reading VeraCrypt UI, in which case it can be disabled
* It can be disabled by setting registry value "VeraCryptEnableMemoryProtection" to 0 under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt"
* Add process mitigation policy to prevent VeraCrypt from being injected by other processes
* Fix Secure Desktop issues under Windows 11 22H2
* Implement support for mounting partially encrypted system partitions.
* Fix false positive detection of new device insertion when Clear Encryption Keys option is enable (System Encryption case only)
* Better implementation of Fast Create when creating file containers that uses UAC to request required privilege if not already held
* Allow choosing Fast Create in Format Wizard UI when creating file containers
* Fix formatting issues during volume creation on some machines.
* Fix stall issue caused by Quick Format of large file containers
* Add dropdown menu to Mount button to allow mounting without using the cache.
* Possible workaround for logarithmic slowdown for Encrypt-In-Place on large volumes.
149: (ワッチョイ 0376-z9sD) 2023/09/25(月)15:18 ID:SarX7xjp0(3/5) AAS
* Make Expander first check file existence before proceeding further
* Allow selecting size unit (KB/MB/GB) for generated keyfiles
* Display full list of supported cluster sizes for NTFS, ReFS and exFAT filesystems when creating volumes
* Support drag-n-drop of files and keyfiles in Expander.
* Implement translation of Expander UI
* Replace legacy file/dir selection APIs with modern IFileDialog interface for better Windows 11 compatibility
* Enhancements to dependency dlls safe loading, including delay loading.
* remove recommendation of keyfiles files extensions and update documentation to mention risks of third-party file extensions.
* Add support for more language in the setup installer
* Update LZMA library to version 23.01
* Update libzip to version 1.10.0 and zlib to version 1.3.
150: (ワッチョイ 0376-z9sD) 2023/09/25(月)15:19 ID:SarX7xjp0(4/5) AAS
- Linux:
* Fix bug in Random generator on Linux when used with Blake2s that was triggering a self test failure.
* Modify Random Generator on Linux to exactly match official documentation and the Windows implementation.
* Fix compatibility issues with Ubuntu 23.04.
* Fix assert messages displayed when using wxWidgets 3.1.6 and newer.
* Fix issues launching fsck on Linux.
* Fix privilege escalation prompts being ignored.
* Fix wrong size for hidden volume when selecting the option to use all free space.
* Fix failure to create hidden volume on a disk using CLI caused by wrong maximum size detection.
* Fix various issues when running in Text mode:
* Don't allow selecting exFAT/BTRFS filesytem if they are not present or not compatible with the created volume.
* Fix wrong dismount message displayed when mounting a volume.
* Hide PIM during entry and re-ask PIM when user entered a wrong value.
* Fix printing error when checking free space during volume creation in path doesn't exist.
* Use wxWidgets 3.2.2.1 for static builds (e.g. console only version)
* Fix compatibility of generic installers with old Linux distros
* Update help message to indicate that when cascading algorithms they must be separated by dash
* Better compatibility with building under Alpine Linux and musl libc
- macOS:
* Fix issue of VeraCrypt window becoming unusable in use cases involving multiple monitors and change in resolution.
151: (ワッチョイ 6bb1-7cs1) 2023/09/25(月)15:22 ID:AfaBbA8M0(1) AAS
>>147
乙です!
152: (ワッチョイW 6b11-tVj6) 2023/09/25(月)15:30 ID:Su1I9AEt0(1) AAS
何だリリースあったのかよ
気づかなかった
153: (ワッチョイ 0376-CSnM) 2023/09/25(月)15:59 ID:SarX7xjp0(5/5) AAS
まだ安定版じゃなくベータ版扱いだから自己責任でよろしく
154: (ワッチョイ 7de4-4zuU) 2023/10/05(木)23:27 ID:+P4NG1S40(1/2) AAS
AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?
Androidで使う場合も、
155: (ワッチョイ 7de4-4zuU) 2023/10/05(木)23:28 ID:+P4NG1S40(2/2) AAS
AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?
156(1): (ワッチョイ 23dc-tvb5) 2023/10/06(金)01:53 ID:Q0vnJLkr0(1) AAS
外部リンク[html]:veracrypt.fr
1.26.7 (October 1st, 2023):
正式きたで
157: (スップ Sd03-ob5a) 2023/10/06(金)05:40 ID:EQzvFpE8d(1) AAS
外部リンク[html]:veracrypt.fr
TCサポート終了に合わせて、1.25.9のダウンロードページが独立してるね
158: (ワッチョイ 8944-6t2b) 2023/10/12(木)15:59 ID:9YjjjOZw0(1) AAS
>>156
リリースノートには10/11にリリースした 1.26.9 ってのも記載があるけど
ダウンロードは 1.26.7 までなのね。
159: (ワッチョイW b111-z6cQ) 2023/10/18(水)07:15 ID:GaLdRCip0(1) AAS
持病の仮病が再発しました。
160(1): (ブーイモ MM69-HMR1) 2023/10/25(水)23:36 ID:bUC2sT23M(1) AAS
大きな暗号化ファイルコンテナ(500GB)をWiFi(約100Mbps)で接続されたQNAPのNASに作成したいです
普通に作業すると500GB / 100Mbps = 約14時間かかりそうですが
これを早くやる方法はあるでしょうか?
小さいボリュームでテストしたのですが、オプションのクイックフォーマットをONにしても上記の時間は必要になりそうですね
161(1): (スップ Sd7a-Fd/+) 2023/10/25(水)23:56 ID:HI/poSxkd(1) AAS
物理的な制限を超えることはできないでしょ
一時的に有線LANで接続するとか、可能ならUSBやeSATAなどで直結するとかしないと
162: (ワッチョイW 6511-wKQ8) 2023/10/26(木)00:33 ID:OEn37VEW0(1/2) AAS
iSCSIにするにしてもWiFiじゃ不安
163: 160 (ブーイモ MMee-HMR1) 2023/10/26(木)04:00 ID:vUPDNojnM(1) AAS
>>161
そうですか
ありがとう
>>110を見るとクイックフォーマットなら短時間でコンテナを作れるようなのに
テストした時は全体に書き込むのと同じ時間がかかった
なにか条件があるのかなぁ
もう一度試してダメなら高速な接続を使います
164(1): (ワッチョイW 6511-8ZyO) 2023/10/26(木)04:08 ID:OEn37VEW0(2/2) AAS
なんか勘違いしてるがコンテナはクイックフォーマット出来ない
できるのはディスクのデバイス
ディスクのクイックフォーマットと同じだと思え
165: 160 (ブーイモ MMcd-HMR1) 2023/10/26(木)07:12 ID:42sJkaG/M(1) AAS
>>164
なるほど、ありがと
166: 160 (ブーイモ MM8b-418B) 2023/11/03(金)18:29 ID:a2IFrgXkM(1) AAS
>>160です
有線LANでも結局NASが遅いせいか速度は変わらず
2回やってどちらも半分くらい経過したところで止まってた
500GBのファイルコンテナをSSDに作って
それをNASのUSBに挿してバックアップを取る方法で完了させた
167: (ワッチョイ 7f63-XI6K) 2023/11/16(木)12:22 ID:7IGEHMLk0(1) AAS
ボリュームの作成でフォーマットで残り3日とか出てるんですが
これ待つしかないんですか?
クイックフォーマットでもいいんですか?
168: (ワッチョイW 1f11-SzVh) 2023/11/16(木)12:44 ID:Ra6osZ7s0(1) AAS
新しいディスクならクイックフォーマットで問題ない
169: (ブーイモ MMd3-D6Be) 2023/11/16(木)17:53 ID:9USdPiToM(1) AAS
だれかに狙われてるなら、クイックフォーマットだと不審がられる可能性があるので注意な
170: (ワッチョイ 1f11-kmQ1) 2023/11/17(金)17:28 ID:srnRAF2R0(1) AAS
バックアップストレージを知らんやつの手に触れる場所に置く方がおかしい
171(1): (ワッチョイ 0263-f5/H) 2023/11/22(水)15:23 ID:9wUBoAbe0(1/3) AAS
通常と隠しボリュームの違いがよくわからない
パス通さないと出てこないのは同じなのでは 何が隠しなの?
あとファイルコンテナ作成じゃなくて
パーティションで暗号化ってやつの方が異様に早くフォーマットが終わったけど
これも違いがわからない
172: (ワッチョイW 8276-66Jo) 2023/11/22(水)17:16 ID:mCRxgqLK0(1) AAS
隠しボリュームは暗号化されてること自体は丸分かりだから脅されても大丈夫なように別のパスワード設定した隠し領域作るってだけ
ファイルコンテナはファイルとして暗号化領域を作る
ファイルだから他のHDDにバックアップ取ったりも出来る
パーティションはパーティション全体の暗号化だからファイルみたいに移動出来ない
ファイルとパーティションの違いも分からないならググれ
173: (スプープ Sd82-xplh) 2023/11/22(水)18:05 ID:ZO0rqhI8d(1/3) AAS
>>171
・脅されたときに通常のパスワードだけ明して、隠しボリュームなんて存在しないと言い張ることで、隠しボリューム内のファイルを守る機能
・パーティションは、クイックフォーマットしたんじゃね?
174(1): (ワッチョイ 0263-f5/H) 2023/11/22(水)18:16 ID:9wUBoAbe0(2/3) AAS
ちょっとわからないけど
とりあえず隠しボリュームと非システムパーティション〜で作成した
コンテナだと一応ファイルができちゃうってことで
表ドライブの方はアクセス不可になってるけどこれでいいのかな
175(1): (スプープ Sd82-xplh) 2023/11/22(水)18:19 ID:ZO0rqhI8d(2/3) AAS
>>174
端末を再起動して、コンテナのファイルにアクセスできなければおk
176: (スプープ Sd82-xplh) 2023/11/22(水)18:23 ID:ZO0rqhI8d(3/3) AAS
>>175
自己レス
コンテナのファイルだとややこしくなる表現だった
言いたかったのは、中に入れたファイルね
パーティションなら大丈夫だと思うけど、ファイルにすると誰でも簡単に削除できちゃうから注意
177: (ワッチョイ 0263-f5/H) 2023/11/22(水)18:26 ID:9wUBoAbe0(3/3) AAS
ドライブ表示はあるけどアクセス不可ですね
早速大量バックアップ始めちゃったから再起動はできません
多分これでいいんですよね
上下前次1-新書関写板覧索設栞歴
スレ情報 赤レス抽出 画像レス抽出 歴の未読スレ AAサムネイル
ぬこの手 ぬこTOP 0.151s*