アカウント名:
パスワード:
VeraCryptがこういう場合の対策を用意してますよね。暗号化ボリュームを二重構造にして、本物のパスワードと偽のパスワードを用意するという。ボリュームが二重構造かどうかは両方のパスワードがないと分からない仕組みなので、税関はパスワードが本物か偽物か区別できず、隠しボリュームの存在を隠しているのか、もともと存在しないのかも分からないので、言い逃れ出来るらしい。
表のボリュームサイズと暗号ファイルのサイズから隠しボリュームがある事がバレたりしないのかなあ?100GBぐらいの暗号ファイルに対して1MB程度の隠しボリュームなら誤差でバレない???
VeraCryptの前身のTrueCryptですが、例えば10Gbyteの暗号化ファイルに対して公開してもよいボリュームが1Gbyteに設定した場合、OSからは公開ボリュームは10Gbyte(程度)に見えます。また、書き込みも1Gbyteを超えて10Gbyteまで可能だったと記憶しています。ただ、1Gbyteを超えて書き込みをした場合隠しボリュームが破壊されますが。
破壊機能が自己の痕跡迄含めてなら、用途的にはほぼ完ぺきだな。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
Hidden Volume (スコア:1)
VeraCryptがこういう場合の対策を用意してますよね。
暗号化ボリュームを二重構造にして、本物のパスワードと偽のパスワードを用意するという。
ボリュームが二重構造かどうかは両方のパスワードがないと分からない仕組みなので、税関はパスワードが本物か偽物か区別できず、隠しボリュームの存在を隠しているのか、もともと存在しないのかも分からないので、言い逃れ出来るらしい。
Re: (スコア:0)
表のボリュームサイズと暗号ファイルのサイズから隠しボリュームがある事がバレたりしないのかなあ?
100GBぐらいの暗号ファイルに対して1MB程度の隠しボリュームなら誤差でバレない???
Re:Hidden Volume (スコア:0)
OSに嘘の容量返すくらいはしてんじゃないの?知らんけど。
Re: (スコア:0)
VeraCryptの前身のTrueCryptですが、例えば10Gbyteの暗号化ファイルに対して
公開してもよいボリュームが1Gbyteに設定した場合、OSからは公開ボリュームは10Gbyte(程度)に見えます。
また、書き込みも1Gbyteを超えて10Gbyteまで可能だったと記憶しています。
ただ、1Gbyteを超えて書き込みをした場合隠しボリュームが破壊されますが。
Re: (スコア:0)
破壊機能が自己の痕跡迄含めてなら、用途的にはほぼ完ぺきだな。