ECryptfs とは

eCryptfs(エンタープライズ暗号化ファイルシステム)は、Linux用のディスク暗号化ソフトウェアのパッケージです。実装はPOSIX準拠のファイルシステムレベルの暗号化レイヤーで、オペレーティングシステムレベルでGnuPGと似た機能を提供することを目的としており、バージョン2.6.19以降のLinuxカーネルの一部です。 eCryptfsパッケージはバージョン9.04からUbuntuに組み込まれており、Ubuntuの暗号化されたホームディレクトリ機能の実装に使用されています。
eCryptfsはErez ZadokのCryptfsから派生したものです。これは、暗号化されたデータのためのOpenPGPファイル形式の変種を使用して、ランダムアクセスを可能にし、個々のファイルごとに暗号メタデータ(ファイルごとにランダムに生成されたセッションキーを含む)を格納します。
また、ファイル名とディレクトリ名を暗号化して内部的に長くする(平均3分の1)。理由は、暗号化された名前をuuencodeして、結果の名前で不要な文字を除去する必要があるからです。これにより、使用されているファイルシステムに応じて、元のファイルシステムエントリの最大使用可能バイト名の長さが短くなります(これにより、たとえばアジアのutf-8ファイル名の文字数が4倍になる可能性があります)。

Cryptmount とは

cryptmountは、Linuxファミリのオペレーティングシステムで暗号化されたファイルシステムを管理するためのソフトウェアツールです。これは、デバイスマッパーとdm-cryptインフラストラクチャを使用して、ディスクパーティションまたは通常のファイル内に格納されているファイルシステムを透過的に暗号化します。

FreeOTFE とは

FreeOTFEは、オンザフライディスク暗号化(OTFE)用の廃止されたオープンソースコンピュータプログラムです。 Microsoft WindowsやWindows Mobile(FreeOTFE4PDAを使用)では、ファイルやパーティション内に仮想ドライブを作成することができます。書き込まれたものは、コンピュータのハードドライブまたはUSBドライブに保存される前に自動的に暗号化されます。これは、TrueCryptやMicrosoftのBitLockerを含む他のディスク暗号化プログラムと機能的に似ています。
著者であるSarah Deanは2011年の時点で欠席しました。2013年6月現在、FreeOTFEのウェブサイトにアクセスできず、ドメインスクターターによってドメイン名が登録されています。元のプログラムは、Sourceforgeのミラーからダウンロードできます。 2014年6月、現在LibreCryptという名前のプロジェクトのフォークがGitHubに登場しました。

E4M とは

Massesの暗号化(E4M)は、Windows NTおよびWindows 9xファミリのオペレーティングシステム用のディスク暗号化ソフトウェアです。 E4Mはもはや維持されません。その著者であるPaul Le Rouxは、セキュリティ会社SecurStarの商用暗号化製品DriveCryptを制作するShaun Hollingworth(Scramdiskの著者)に加わりました。
人気の高いソースフリーフリーのTrueCryptプログラムは、E4Mのソースコードに基づいています。ただし、TrueCryptはE4Mとは異なるコンテナ形式を使用しているため、これらのプログラムのいずれかを使用して、他のプログラムによって作成された暗号化されたボリュームにアクセスすることはできません。
TrueCryptチームは2004年2月にTrueCryptバージョン1.0がリリースされた直後、SecurStarのマネージャーWilfried HafnerからPaul Le Roux氏がSecurStarのE4Mソースコードを従業員として盗んだと主張していると報告した。 TrueCryptチームによると、Le RouxはE4Mを不法に配布し、E4Mの派生物をベースにして自由に配布することを許可する違法ライセンスを作成したとHefnerは主張するLe Rouxには権利がないと主張し、 E4Mのバージョンは常にSecurStarにのみ属していました。しばらくの間、TrueCryptチームはTrueCryptの開発と配布をやめました。

Cold boot attack とは

暗号化では、コールドブート攻撃(またはそれよりも小さい程度ではあるが、プラットフォームリセット攻撃)は、コンピューターへの物理アクセスを持つ攻撃者が、実行中のオペレーティングシステムから暗号キーを取得できるサイドチャネル攻撃の1つですコールドリブートしてマシンを再起動します。この攻撃は、DRAMとSRAMのデータ残存性に依存して、電力が除去されて数秒〜数分で読み込み可能なメモリ内容を取得します。

In re Boucher とは

Re Boucher(ケース2:06-mJ-91、2009 WL 424718)は、調査官が被疑者に暗号を明らかにすることを強制することができるかどうかの問題に直接対処した最初のバーモント州の連邦刑事事件であるパスフレーズまたはパスワードを入力する必要があります。これは、米国憲法第5条改正の​​自己犯罪に対する保護にもかかわらずです。判事判事は、パスフレーズの作成は自己犯罪を構成すると主張した。政府は、地方裁判所に上訴した際に、暗号化されたハードドライブのパスワードを要求していないが、暗号化されたハードドライブの内容を暗号化されていない形式で大陪審。地裁裁判官は、バウチャーがコンピュータの内容のいくつかを国境代理店に提示したことを前提に、完全な内容を作成することは自己犯罪ではないとし、政府と合意した。
2009年の終わりには、Boucher氏は最終的にパスワードを忘れて、捜査官は子供の性的虐待を描写した数多くの画像やビデオを見つけました。 2010年1月、Boucherは3年間の懲役刑を宣告され、追放された。

Filesystem-level encryption とは

ファイル/フォルダ暗号化とも呼ばれるファイルシステムレベルの暗号化は、個々のファイルまたはディレクトリがファイルシステム自体によって暗号化されるディスク暗号化の一種です。
これは、ファイルシステムが存在するパーティションまたはディスク全体が暗号化されたフルディスク暗号化とは対照的です。
ファイルシステムレベルの暗号化の種類は次のとおりです。
 メインファイルシステムの上に階層化された「スタック可能な」暗号化ファイルシステムの使用暗号化機能を備えた単一の汎用ファイルシステム
ファイルシステムレベルの暗号化の利点は次のとおりです。
 柔軟なファイルベースのキー管理は、各ファイルを別々の暗号化キーで暗号化することができ、通常は暗号化されます。暗号化されたボリュームアクセス制御全体のバックアップではなく、暗号化された形式であっても個々の変更されたファイルの増分バックアップは、公開鍵暗号化を使用して実施することができ、暗号化キーは、それらによって解読されたものは開かれたままである。

PGPDisk とは

PGP仮想ディスクは、ファイル内に仮想暗号化ディスクを作成できるディスク暗号化システムです。
Windows NT用の古いバージョンはフリーウェアです(たとえば、PGP v6.0.2iにバンドルされていて、PGTのCKTビルドの一部でバンドルされていました)。これらはまだダウンロードできますが、もはや維持されません。現在、PGP仮想ディスクは、Windows 2000 / XP / VistaおよびMac OS Xで動作するPGP Desktop製品ファミリの一部として利用できます。