facebook twitter hatena line google mixi email
★お気に入り追加


■ このスレッドは過去ログ倉庫に格納されています

!extend:checked:vvvvv:1000:512
↑の行をコピペして2行にしてから立てて下さい(ワッチョイ設定用)

VeraCrypt (Truecrypt後継)
https://veracrypt.fr/
VeraCryptはTruecryptに存在した脆弱性が修正されててTruecryptのコンテナも読み込めるから移行しない手はない

TrueCrypt日本語マニュアルなど
---

前スレ
【VeraCrypt】暗号化仮想ドライブ作成ソフト Part25
https://egg.5ch.net/test/read.cgi/software/1628980110/ VIPQ2_EXTDAT: checked:vvvvv:1000:512:: EXT was configured

ここまで見た
>>105
今ちょうど8TBのHDDを完全フォーマット中なんだけど、だいたい10時間だから、4TBのSATA・SSDなら1/4くらいで終わるだろうと

ここまで見た
  • 108
  •  
  • 2023/07/29(土) 21:36:35.26
>>106
そんなオプションがあるんですね。
HDDもそうですが最初はクイックは使わない方が無難って
昔聞きました。
何かデメリットがあるのですか?
>>107
思ってたより全然速そう!

ここまで見た
  • 109
  •  
  • 2023/07/29(土) 21:42:52.90
>>108
クイックにしちゃダメってのは以前のデータが消えずに残るからだろう
新品ならそもそもデータが入った履歴もないのでクイックで問題ない

ここまで見た
  • 110
  • 名無しさん@お腹いっぱい。 (ニククエ d358-29q6)
  • 2023/07/29(土) 21:54:25.42
>>109
勉強になりましたm(__)m

ここまで見た
クイックフォーマット

ここにチェックが入っていない場合、新規ボリュームの各セクターはフォーマットされます。
このことは、新規ボリュームはランダムなデータで完全に満たされるということを意味します。
クイックフォーマットははるかに速く実行されますが、安全性は劣ります。なぜなら、ボリュー
ム全体がファイルで満たされるまでは、(空き領域がランダムデータで前もって満たされなかった
場合には)どれだけのデータがそのボリュームに存在するかがわかってしまうかもしれないからで
す。クイックフォーマットをしてもよいかどうか判断がつかない場合には、このオプションにチ
ェックをいれないことを勧めます。パーティション/デバイスを暗号化する場合のみ、クイックフ
ォーマットが可能になることに注意してください。

重要: 隠しボリュームを後で作成するつもりのパーティション/デバイスを暗号化する場合は、こ
のオプションにチェックをいれないでください。

ここまで見た
  • 112
  •  
  • 2023/07/30(日) 06:41:33.60
昔HDD購入時とかは通常フォーマットは一種の儀式だったよね
WDはクイックフォーマットしてから純正ツールでExtended Testしてた

ここまで見た
  • 113
  •  
  • 2023/07/31(月) 23:31:27.45
GoogleDriveに生データ置くのは抵抗あるからクライアントサイドで暗号化したデータをDriveに保存したいんだけど出来るツールって無いのかな?
出来たら複数アカウントのDrive(E Drive, F Drive...)へRAIDみたいな感じで書き込んでくれると最高なんだけど

ここまで見た
  • 114
  •  
  • 2023/07/31(月) 23:51:20.22
あるぞ
BoxcrypterとかCryptomatorとか

RAIDみたいにすると垢BANされたらデータの整合性が取れなくなって詰みそう

ここまで見た
  • 115
  •  
  • 2023/07/31(月) 23:52:31.66
VCのコンテナをGoogle Driveの同期対象フォルダの中に置くだけでいいのでは?
10年以上前からコンテナ(昔はTC、今はVCで作り直した)をDropboxに置く運用で問題なく使えてる

ここまで見た
それちゃんと同期できてなさそう

ここまで見た
>GoogleDriveに生データ置くのは抵抗あるから

フフッ
児ポとか後ろめたいデータ持ってる御方は大変でございますね

ここまで見た
  • 118
  •  
  • 2023/08/08(火) 01:04:45.86
googleは違法な個人情報収集とかやってるから使うなら暗号化が普通だろ

ここまで見た
  • 119
  •  
  • 2023/08/08(火) 05:11:36.54
>googleは違法な個人情報収集

マジで?違法のソースは?

ここまで見た
  • 120
  •  
  • 2023/08/08(火) 11:29:42.11
無断で位置情報追跡して複数の州から訴えられてただろ

ここまで見た
  • 121
  •  
  • 2023/08/08(火) 11:36:58.68
マップのデータ収集車が私有地に侵入した問題もあった

ここまで見た
  • 122
  •  
  • 2023/08/08(火) 15:33:26.36
グーグル検索使わなくなったわ
それ関連の広告がPCはおろかスマホまで出まくる
同一ネットワークじゃないのにだ 気持ち悪い

ここまで見た
  • 123
  •  
  • 2023/08/08(火) 18:50:40.88
>>120
よその国なんかどうでもいいけど、日本は?

ここまで見た
  • 124
  •  
  • 2023/08/08(火) 19:20:18.11
自分で調べろカス

ここまで見た
  • 125
  •  
  • 2023/08/08(火) 19:34:52.82
なんだ答えられないのにイキってたのか

ここまで見た
  • 126
  •  
  • 2023/08/08(火) 19:37:53.45


ここまで見た
  • 127
  •  
  • 2023/08/08(火) 20:10:06.96
>>125
ヒント程度に多少は答えるけど
ちょっと調べれば出てくるような情報すら自分で探せないバカは見捨てて当然だろ
それもスレチな方向に話持っていこうとしてるし

google避けた方が良い話題だったからググレカスじゃなく自分で調べろカスって書いたんだがイキってるとか何を勘違いしてるんだよ・・・

ここまで見た
  • 128
  •  
  • 2023/08/08(火) 20:25:28.59
b

ここまで見た
  • 129
  •  
  • 2023/08/11(金) 22:24:43.44
読み書き速度が遅いオンラインストレージに大容量データ入れる動機が分からない
しかも素のデータでなくTCコンテナを使ったらスマホから読めなくなるから、ますます外付けSSDのがいい

ここまで見た
  • 130
  •  
  • 2023/08/11(金) 23:15:18.31
1.26.4導入して10日経ったが特に問題なし

ここまで見た
1.26.4に上げるとなると古いhdd tc全部移行したあとだから半年作業なる

ここまで見た
  • 132
  •  
  • 2023/08/24(木) 21:27:19.64
パスワード変更で、コンテナをTC→VCに変換できたりしないかねぇ

ここまで見た
TCなんてまだ使ってるやついるのか?
あるのはコンテナだけか?

ここまで見た
むしろVC使う理由がない

ここまで見た
だよなあ
TCのが軽いし動作安定性が高い
VCの利点なんて無いだろうに

ここまで見た
ドキュメント見たら、ボリュームのパスワード変更か導出アルゴリズム変更のどちらかを実行することで、ボリュームをTC→VCへ移行できるとのこと

ここまで見た
  • 137
  •  
  • 2023/08/26(土) 12:35:53.65
松野博−は.拉致カ゛‐とか些末な昔話してないで,大量破壊兵器て゛あるクソ航空機による強盗殺人という重大な人権侵害が存在すること.また
個人の尊厳や人権の意義について、じっくりとてめえこそが考えとけやカス、税金て゛地球破壊支援.世界最惡の脱炭素拒否テ□国家に送られる
化石賞連続受賞して.世界中から非難されていなか゛ら、カによる−方的な現状変更によって滑走路にクソ航空機にと倍増させて閑静な住宅地
から都心まで数珠つなき゛で鉄道の30倍以上もの莫大な温室効果カ゛スまき散らして騒音まみれにして静音か゛生命線の知的産業壊滅させて孑供の
学習環境破壞して気候変動させて海水温上昇させてかつてない量の水蒸気を日本列島に供給させて土砂崩れ,洪水,暴風,突風、灼熱地獄にと
住民の生命と財産を徹底的に破壞することて゛私腹を肥やしてる世界最惡のマッチポンプ殺人テ□組織公明党天下り犯罪集団国土破壞省齋藤鉄夫
とともに好き放題破壞と殺人を繰り返して隣國挑發して原爆落とした世界最惡ならず者国家まで崇拝して白々しい軍拡増税、物事の本質も理解
て゛きない子と゛も増やして洗腦して兵隊にして殺してさらに私腹を肥やそうというテ口組織自民党に乗っ取られた曰本て゛子とか産むのはハ゛力た゛け
(羽田)ttps://www.call4.jp/info.php?type=items&id=I0000062 , ttps://haneda-project.jimdofree.com/
(成田)ttps://n-souonhigaisosyoudan.amebaownd.com/
(テロ組織)ttps://i.imgur.com/hnli1ga.jpeg

ここまで見た
  • 138
  •  
  • 2023/08/29(火) 11:08:59.79
ポータブルドライブとか大容量HDDだと
cryptomatorよりもveracryptの方がいいんだろうか?
cryptmatorは少ない容量では有利だけど
作成するデータ作るのドライブ固定っぽいのが気になった、保存するドライブ違ったらどうなるのとか。

ここまで見た
  • 139
  •  
  • 2023/08/29(火) 11:10:50.57
veracryptは単一ファイルやドライブなのでちょっとでもファイル壊れたらまるごと読み込めなくなるのではっていう不安あるけどどうなんだろ

ここまで見た
TCから15年ほど使ってきたがデータ破損でマウントできなくなったことはないな
意図的に壊してマウントできなくしたことはある

ここまで見た
バックアップヘッダもあるし、そうそう壊れないよ

ここまで見た
ヘッダ復元しても壊れた部分のデータは戻せない
つうか全体的におかしくなってファイルサイズもめちゃくちゃになった

ここまで見た
ヘッダはどこにバックアップしておくのが安全でしょうか?
ボリュームを作成したドライブと同じドライブ内だと何かあった際に意味ないでしょうか?

ここまで見た
  • 144
  •  
  • 2023/08/30(水) 17:08:17.94
甕に入れて床下にでも埋めとけよ

ここまで見た
1Passwordの添付ファイルにしてたな
今はバックアップするのやめた

ここまで見た
不良セクターが発生したとき、パーティションの暗号化かコンテナファイルで違いはあるのかな

ここまで見た
コンテナのあるところに不良セクタができなければセーフ

ここまで見た
  • 148
  •  
  • 2023/09/25(月) 12:46:31.88
諸兄の皆様、解ったら教えてください。
Veracrypt 1.25.9(64-bit)使用しています。

PC起動後に、次の現象が起きています。
?プログラム起動後、手動でマウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入る。
?オキニ入り登録して半自動マウントする場合は、仮想ドライブ側でファイル削除するとゴミ箱に入らず、完全削除になる。

オキニ登録時の設定項目に、ゴミ箱の扱いに関するものが無いと思うのですが、御知恵を拝借いたしたく。

ここまで見た
Changes between 1.25.9 and 1.26.6 (21 September 2023) :

- All OSes:
 * Security: Ensure that XTS primary key is different from the secondary key when creating volumes
  * Issue unlikely to happen thanks to random generator properties but this check must be added to prevent attacks
  * Reference: CCSS,NSA comment at page 3: https://csrc.nist.gov/csrc/media/Projects/crypto-publication-review-project/documents/initial-comments/sp800-38e-initial-public-comments-2021.pdf
 * Remove TrueCrypt Mode support. Version 1.25.9 can be used to mount or convert TrueCrypt volumes.
 * Complete removal of RIPEMD160 and GOST89 algorithms. Legacy volumes using any of them cannot be mounted by VeraCrypt anymore.
 * Add support for BLAKE2s as new PRF algorithm for both system encryption and standard volumes.
 * Introducing support for EMV banking smart cards as keyfiles for non-system volumes.
  * No need for a separate PKCS#11 module configuration.
  * Card PIN isn't required.
  * Generates secure keyfile content from unique, encoded data present on the banking card.
  * Supports all EMV standard-compliant banking cards.
  * Can be enabled in settings (go to Settings->Security Tokens).
  * Developed by a team of students from the Institut national des sciences appliquées de Rennes.
  * More details about the team and the project are available at https://projets-info.insa-rennes.fr/projets/2022/VeraCrypt/index_en.html.
 * When overwriting an existing file container during volume creation, add its current size to the available free space
 * Add Corsican language support. Update several translations.
 * Update documentation

ここまで見た
- Windows:
 * Officially, the minimum supported version is now <strong>Windows 10</strong>. VeraCrypt may still run on Windows 7 and Windows 8/8.1, but no active tests are done on these platforms.
 * EFI Bootloader:
  * Fix bug in PasswordTimeout value handling that caused it to be limited to 255 seconds.
  * Rescue Disk: enhance "Boot Original Windows Loader" by using embedded backup of original Windows loader if it is missing from disk
  * Addition of Blake2s and removal of RIPEMD160 & GOST89
 * Enable memory protection by default. Add option under Performance/Driver Configuration to disable it if needed.
  * Memory protection blocks non-admin processes from reading VeraCrypt memory
  * It may block Screen Readers (Accessibility support) from reading VeraCrypt UI, in which case it can be disabled
  * It can be disabled by setting registry value "VeraCryptEnableMemoryProtection" to 0 under "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\veracrypt"
 * Add process mitigation policy to prevent VeraCrypt from being injected by other processes
 * Fix Secure Desktop issues under Windows 11 22H2
 * Implement support for mounting partially encrypted system partitions.
 * Fix false positive detection of new device insertion when Clear Encryption Keys option is enable (System Encryption case only)
 * Better implementation of Fast Create when creating file containers that uses UAC to request required privilege if not already held
 * Allow choosing Fast Create in Format Wizard UI when creating file containers
 * Fix formatting issues during volume creation on some machines.
 * Fix stall issue caused by Quick Format of large file containers
 * Add dropdown menu to Mount button to allow mounting without using the cache.
 * Possible workaround for logarithmic slowdown for Encrypt-In-Place on large volumes.

ここまで見た
 * Make Expander first check file existence before proceeding further
 * Allow selecting size unit (KB/MB/GB) for generated keyfiles
 * Display full list of supported cluster sizes for NTFS, ReFS and exFAT filesystems when creating volumes
 * Support drag-n-drop of files and keyfiles in Expander.
 * Implement translation of Expander UI
 * Replace legacy file/dir selection APIs with modern IFileDialog interface for better Windows 11 compatibility
 * Enhancements to dependency dlls safe loading, including delay loading.
 * remove recommendation of keyfiles files extensions and update documentation to mention risks of third-party file extensions.
 * Add support for more language in the setup installer
 * Update LZMA library to version 23.01
 * Update libzip to version 1.10.0 and zlib to version 1.3.

ここまで見た
- Linux:
 * Fix bug in Random generator on Linux when used with Blake2s that was triggering a self test failure.
 * Modify Random Generator on Linux to exactly match official documentation and the Windows implementation.
 * Fix compatibility issues with Ubuntu 23.04.
 * Fix assert messages displayed when using wxWidgets 3.1.6 and newer.
 * Fix issues launching fsck on Linux.
 * Fix privilege escalation prompts being ignored.
 * Fix wrong size for hidden volume when selecting the option to use all free space.
 * Fix failure to create hidden volume on a disk using CLI caused by wrong maximum size detection.
 * Fix various issues when running in Text mode:
  * Don't allow selecting exFAT/BTRFS filesytem if they are not present or not compatible with the created volume.
  * Fix wrong dismount message displayed when mounting a volume.
  * Hide PIM during entry and re-ask PIM when user entered a wrong value.
  * Fix printing error when checking free space during volume creation in path doesn't exist.
 * Use wxWidgets 3.2.2.1 for static builds (e.g. console only version)
 * Fix compatibility of generic installers with old Linux distros
 * Update help message to indicate that when cascading algorithms they must be separated by dash
 * Better compatibility with building under Alpine Linux and musl libc

- macOS:
 * Fix issue of VeraCrypt window becoming unusable in use cases involving multiple monitors and change in resolution.

ここまで見た
>>149
乙です!

ここまで見た
何だリリースあったのかよ
気づかなかった

ここまで見た
まだ安定版じゃなくベータ版扱いだから自己責任でよろしく

ここまで見た
  • 156
  •  
  • 2023/10/05(木) 23:27:54.98
AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?
Androidで使う場合も、

ここまで見た
  • 157
  •  
  • 2023/10/05(木) 23:28:49.38
AndroidのEDS Lite有料版で、VeraCryptの隠しボリューム
の作成も可能でしょうか?

砂時計アラームタイマー
フリック回転寿司
ここまで見た

★お気に入り追加

このページを共有する
facebook twitter hatena line google mixi email
おすすめワード