나는 그것을했다 : http://www.ckode.dk/desktop-machines/how-to-enable-windows-edrive-encryption-for-ssds/ (SSD 내장 암호화를 사용하는 TPM 모듈 및 BitLocker를 사용한 암호화 사용 가능) 그 후에 BIOS를 최신 버전으로 변경했습니다. 그 후에 BitLocker는 복구 키를 넣으라는 메시지를 표시합니다. 현재 복구 키를 요청하고 있지만 BitLocker에 따라 시스템 드라이브가 암호화되지 않습니다. Samsung Magician은 세 번째 암호화 옵션이 활성화되어 있다고 말합니다.
CMD에서 관리 - 상태 - 상태 :
C:\Windows\system32>manage-bde -status
BitLocker Drive Encryption: Configuration Tool version 10.0.15063
Copyright (C) 2013 Microsoft Corporation. All rights reserved.
Disk volumes that can be protected with
BitLocker Drive Encryption:
Volume C: []
[OS Volume]
Size: 202,97 GB
BitLocker Version: None
Conversion Status: Fully Decrypted
Percentage Encrypted: 0,0%
Encryption Method: None
Protection Status: Protection Off
Lock Status: Unlocked
Identification Field: None
Key Protectors: None Found
Volume D: []
[Data Volume]
Size: 215,43 GB
BitLocker Version: None
Conversion Status: Fully Decrypted
Percentage Encrypted: 0,0%
Encryption Method: None
Protection Status: Protection Off
Lock Status: Unlocked
Identification Field: None
Automatic Unlock: Disabled
Key Protectors: None Found
사양:
- 레노버 Y700 with TPM
- 삼성 EVO 840, GPT
- UEFI 사용
- Windows 10 Pro
Bitlocker가 소프트웨어를 사용하지 않고 암호화하기를 원했기 때문에, 암호화 할 드라이브를 얼마나 많이 선택했는지, 잘못된 것이 무엇인지를 물을 때까지 시스템 파티션을 활성화하려고하면 모든 것이 정상입니다.
나는 내가해야 할 일을 모른다. 나는 열쇠를 잃어 버리는 것에 대해 걱정하고 드라이브를 사용할 가능성 때문에 윈도우 재설치에 대해 걱정한다. 복구 키를 묻는 BitLocker와 유사한 문제가 있었지만 사용 된 SSD에는 문제가 없습니다.
FDE를 비활성화하기 전에 펌웨어를 업데이트하면 안됩니다. 해결 방법은 복구 키를 사용하여 끄기 (모든 암호를 해독합니다) 한 다음 다시 켜는 것입니다. 이것이 유일한 안전한 솔루션입니다. , 다른 작업 (아무 것도하지 않고 항상 복구 키를 사용)을 수행하면 데이터 손실 위험이 있습니다
—
Ramhound
삼성 전자 마술사는 Bitlocker를 식별하지 않을 것이며, FDE를 가지고 있습니다. FDE 기능을 사용하기를 원하지만 귀하의 모델에이 기능이 있다고 생각하지 않습니다. Sm은 모든 삼성 제품에 사용됩니다.
—
Ramhound
그렇다면 어떤 도구를 사용해야합니까?
—
Dawid
Bitlocker를 사용할 수 있습니다. 내가 제안한대로해야합니다. FDE를 비활성화 한 다음 다시 활성화하십시오.
—
Ramhound