2010-11-06 11:41:12 +0000 2010-11-06 11:41:12 +0000
85
85

Który algorytm TrueCrypt jest najbezpieczniejszy?

Jeśli wydajność nie ma znaczenia, który algorytm TrueCrypt jest najbezpieczniejszy do użycia?

  • AES
  • Serpent
  • Triple DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

Odpowiedzi (14)

62
62
62
2011-08-16 15:46:29 +0000

Używając TrueCrypt 7.0a, najbezpieczniejszą metodą szyfrowania jest: Użyj kaskadowego szyfrowania AES-Twofish-Serpent z metodą XTS. Użyj algorytmu haszującego Whirlpool. (SHA-512 zajmuje tutaj bardzo bliskie drugie miejsce… to dyskusyjne… Skłaniam się ku Whirlpool, ponieważ SHA-512 ma już następcę opracowanego z powodu obaw, że jest on oparty na starszym SHA-1, który został skompromitowany). NAJWAŻNIEJSZE jest użycie BARDZO silnego hasła. 20 do 30+ znaków, wielkie litery, małe litery, cyfry, symbole. Użyj narzędzia do sprawdzania haseł online Microsoftu, aby przetestować ich siłę. Możesz również użyć Keyfiles, aby jeszcze bardziej zabezpieczyć swoje hasło.

Polecam AES-Twofish-Serpent zamiast Serpent-Twofish-AES, ponieważ chcesz, aby najbardziej zewnętrzne szyfrowanie (AES będzie pierwszą warstwą, którą będą musieli złamać) było najbardziej standardowe w branży. Ten jest najbardziej wypróbowany i prawdziwy i najbardziej przetestowany z nich wszystkich. Dodatkowo, jeśli ktoś założy, że plik jest zaszyfrowany za pomocą AES, nie ma możliwości sprawdzenia, że jest on następnie zaszyfrowany za pomocą Twofish… więc wykonują całą tę pracę, aby złamać AES, tylko po to, aby odkryć, że Twofish stoi im teraz na drodze. I znowu po Twofishu natrafiają na Serpent, który jest największą bestią z nich wszystkich (mimo, że jest mniej używany / testowany niż AES, wciąż ma znacznie wyższy margines bezpieczeństwa niż AES)

Jeśli używasz plików kluczowych, polecam TrueCryptowi utworzenie dla Ciebie 3 plików kluczowych. Utwórz jeden plik kluczowy dla każdego algorytmu hashowania, który udostępniają. Możesz również dodać kilka plików .jpg i kilka plików .mp3, jak również. Upewniłbym się jednak, że każdy plik kluczowy jest tylko do odczytu.

Jest to prawdopodobnie zbyteczne.

38
38
38
2010-11-06 12:21:45 +0000

to są wyniki głosowania w ostatniej rundzie konkursu AES:

Rijndael 86-10 = 76
Serpent 59-7 = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70

http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , linkowany przez truecrypt serpent , przeczytaj i ten).

tak więc, z różnych powodów Rijndael stał się AES, który jest następcą DES (i 3DES).

i, tylko dlatego, że wyskoczyło to dzisiaj na news.ycombinator.com, historia AES: http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

15
15
15
2011-07-13 22:08:10 +0000

Najbezpieczniejsze powinny być szyfry kaskadowe (AES-Twofish-Serpent, itp.). Twoje dane są szyfrowane jednym algorytmem, następnie wyjście z tego jest szyfrowane drugim algorytmem, którego wyjście jest szyfrowane trzecim algorytmem. Zgodnie z dokumentacją TrueCrypt , każdy algorytm używa innego klucza, każdy pochodzący z twojego hasła.

Jeśli luka zostanie znaleziona w jednym (lub dwóch) z tych szyfrów, Twoje dane nadal powinny być bezpieczne, ponieważ atakujący nadal nie będzie w stanie złamać pozostałych szyfrów.

6
6
6
2012-02-09 17:48:13 +0000

Rijndael wygrał konkurs na AES głównie dlatego, że jest najszybszy i najłatwiejszy do zaimplementowania w sprzęcie, nie dlatego, że jest najbardziej “bezpieczny”. Twofish i Serpent są zwykle uważane za bezpieczniejsze, ale ponieważ są one wszystkie niezwykle solidne jak skała, jest to bardzo subiektywne twierdzenie. I oczywiście, szyfrowanie wieloma algorytmami będzie jeszcze bardziej “bezpieczne”, ale zmniejszy prędkość jeszcze bardziej.

Ponownie, są one wszystkie solidne jak skała, więc moją radą byłoby po prostu wybrać ten, który jest najszybszy na twojej maszynie (zwykle AES).

5
5
5
2011-07-13 16:16:50 +0000

Albo AES-Twofish-Serpent lub Serpent-Twofish-AES. Ale zwykły AES jest wystarczający.

1
1
1
2010-11-06 14:09:16 +0000

Czytałem, że łączenie algorytmów może spowodować osłabienie bezpieczeństwa ze względu na algorytm używany do śledzenia jednego z drugim.

Ponadto wydajność i szybkość będą miały duży wpływ, jeśli użyjesz jednego z połączonych szyfrów.

Polecam Rijndael (AES) lub Serpent, a jeśli chcesz, aby było to bezpieczne: najważniejszym elementem jest klucz, więc zrób bardzo długi klucz z co najmniej jednym z każdego zestawu dużych i małych liter, cyfr i symboli.

1
1
1
2010-11-06 14:43:49 +0000

Chociaż istnieją pewne niebezpieczeństwa związane z kaskadowaniem wielu szyfrów razem, Truecrypt wydaje się radzić sobie z nimi najlepiej jak potrafi. Nie dodaje żadnych znanych plaintexts do wyjścia pierwszego szyfru i używa niezależnych kluczy dla każdego, więc poprzez łańcuchowanie różnych algorytmów razem powinno zwiększyć bezpieczeństwo.

Ja jednak trzymałbym się z daleka od 3DES. Po przeczytaniu strony Truecrypt zawierającej listę dostępnych algorytmów, nie ma tam nawet listy potrójnego DES, więc być może niedawno ją usunęli.

0
0
0
2014-01-01 06:37:30 +0000

Najlepsza publiczna kryptoanaliza dla każdego z nich, przy założeniu 256-bitowych wariantów (wyższa złożoność czasowa jest lepsza, ale istnieją różnego rodzaju zastrzeżenia):

  • Rijndael: 2^254.4 złożoność czasowa (ignorując ataki z kluczem powiązanym, które nie byłyby tutaj problemem)
  • Serpent: 12 rund po 32, złożoność czasowa 2^228.8 (ale wymaga 2^118 znanych plaintextów)
  • Twofish: 6 rund po 16 (ale wymaga 2^51 wybranych plaintextów)
  • 3DES: 2^118 (z 2^32 znanymi tekstami; uwaga, 3DES używa 168 bitów, więc brute force to 2^168 zamiast 2^256)

Niewątpliwie, 3DES jest najmniej bezpieczny, ale to niekoniecznie czyni go niezabezpieczonym (pomijając zwykłe niepublikowane backdoory). Jednak ja bym go unikał. Wszystkie inne algorytmy są ogólnie uważane za bezpieczne. Stwierdzenie obecności celowo umieszczonego backdoora w którymkolwiek z nich wymaga prawdopodobnie ujawnienia przez Snowdena większej ilości dokumentów. I szczerze mówiąc, jeśli którykolwiek z pierwszej trójki miałby backdoora, byłaby to absolutna rewelacja. Biorąc pod uwagę jego dotychczasowe osiągnięcia, osobiście cieszę się, że mogę założyć, że są one nadal bezpieczne.

0
0
0
2016-10-14 17:31:03 +0000

W 2001 roku Narodowy Instytut Standardów i Technologii (NIST) wprowadził standard zaawansowanego szyfrowania (AES) i wytypował pięciu kandydatów (poprzez liczne konferencje kandydatów) z przeciwstawnymi algorytmami, którzy mieli reprezentować ten standard. Szyfr Serpent był jednym z nich, zdobywając duże uznanie w dziedzinie bezpieczeństwa, ale ostatecznie został pokonany przez szyfr Rijndael. Chociaż miało to miejsce kilka lat temu, stanowi fascynujące spojrzenie na elektroniczne szyfrowanie danych i kompromisy pomiędzy wydajnością a bezpieczeństwem. Co ciekawe, wydajność wygrała!

W porównaniu z pozostałymi pięcioma kandydatami, szyfr Serpent miał najwyższy współczynnik bezpieczeństwa 3,56, co było całkiem niezłym wynikiem, biorąc pod uwagę fakt, że następny w kolejności był szyfr Twofish ze współczynnikiem bezpieczeństwa 2,67. Szyfr Rijndael-256 miał współczynnik bezpieczeństwa 1,56 https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/ https://veracrypt.codeplex.com/wikipage?title=Serpent

0
0
0
2013-03-27 20:37:43 +0000

Możesz użyć krótszego hasła, jeśli używasz plików kluczy, a jeśli nie martwisz się o wydajność, użycie AES Twofish i Serpent spowoduje wiele bólu głowy u osób próbujących dostać się do zaszyfrowanego materiału. Ale nie zapominaj również, że możesz również wziąć jeden zaszyfrowany plik i umieścić go wewnątrz większego zaszyfrowanego pliku. W ten sposób możesz “pozwolić” atakującym spojrzeć na zewnętrzny pojemnik i pozwolić im myśleć, że mają cały pojemnik. Podczas gdy w rzeczywistości nie mają nic. Nie krępuj się umieścić czegoś lekko podejrzanego w zewnętrznym pliku, ale nic, co faktycznie spowodowałoby problemy. Myślę, że wiele zdjęć pornograficznych pasowałoby do tego ładnie, jest to coś, co ktoś chciałby ukryć, i jako taki, masz dobry powód. Zewnętrzny pojemnik nie zdradza, że pojemnik wewnętrzny w ogóle istnieje. Umieść swój rzeczywisty materiał wewnątrz wewnętrznego pojemnika. Jeszcze lepszym rozwiązaniem jest uczynienie zewnętrznego kontenera “słabym” z niewystarczającym hasłem i brakiem pliku klucza. Niech napastnicy myślą, że złamali twoje szyfrowanie, a ty wzrusz ramionami i powiedz: “Cholera, jesteś dobry, masz mnie po trupach do celu”.

-1
-1
-1
2016-01-08 23:22:55 +0000

Ponieważ nie ma znanych ataków na AES, które sprawiają, że brute-forcing jest wykonalny (ref: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ), chyba że oczekujesz, że trzyliterowe agencje poświęcą całą swoją moc obliczeniową na następne tysiąclecie, aby złamać twój dysk, AES jest drogą do zrobienia. Ostatnia wersja TrueCrypta, jak również jego forki obsługują AES-NI, które na moim Core i7 3770 zapewniają przepustowość ponad 2,5 GB/s.

Twoje połączenie z adresem IP reklamowanym przez tę domenę używa szyfrowania AES w większości przeglądarek (chociaż CloudFlare trzyma klucz widziany przez Twoją przeglądarkę, a także odszyfrowuje i ponownie szyfruje Twoje dane przed wysłaniem ich do serwerów StackExchange, więc nie używaj swojego hasła TrueCrypt/VeraCrypt/CipherShed jako hasła do StackExchange, ponieważ jeśli wspomniane trzyliterowe agencje chciałyby złamać Twój dysk, przechwyciłyby Twoje hasło w proxy CloudFlare i spróbowałyby je najpierw, na długo przed próbą nigdy nieudanej próby brute force).

-2
-2
-2
2013-12-11 21:55:25 +0000

Zalecam używanie haszu Whirlpool z tymi algorytmami, ponieważ jest on najsilniejszy.

Dla algorytmów szyfrujących powinieneś użyć kaskady. Polecam AES, Twofish, Serpent. AES jest dość słaby (w porównaniu do innych algorytmów, ale jest najszybszy) i jest standardem przemysłowym, dlatego będzie skuteczny jako warstwa zewnętrzna. Twofish jest jeszcze silniejszy i po odszyfrowaniu warstwy AES, pojawi się kolejna warstwa (Twofish), która jest jeszcze silniejsza. Serpent jest najsilniejszy i ta kaskada okazuje się skuteczna.

Kilka dodatkowych informacji: Dla haseł, NSA ma komputer kwantowy, który może odszyfrować bardzo szybko. Nie ufałbym NSA (to oni zaprojektowali AES). Zalecałbym minimum 40 liter, małych i dużych, cyfr, symboli i żadnych słów ze słownika lub informacji osobistych (daty urodzenia itp.) i można użyć plików kluczy. Jeśli jesteś narażony na ryzyko ze strony przeciwnika, użyj funkcji wiarygodnego zaprzeczania wbudowanych w TrueCrypt.

-2
-2
-2
2016-03-27 15:25:46 +0000

AES

Rijndael (obecnie THE AES) jest najlepszym algorytmem.

Z https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

Po pierwsze, nie jest powiedziane, że AES jest nie do złamania, tylko że żaden z obecnie znanych ataków nie zmniejsza kosztu obliczeniowego do punktu, w którym jest to wykonalne. Najlepszy obecnie atak na AES-128 wymaga 2^126.1 operacji, gdybyśmy mieli komputer (lub klaster) kilka milionów razy bardziej wydajny niż jakikolwiek obecny komputer, który mógłby działać na termodynamicznej granicy Landauera, potrzeba by 234 petadżuli tylko po to, aby inkrementować licznik przez każdą wartość klucza. To mniej więcej połowa rocznego zużycia energii elektrycznej w Norwegii. Faktyczne obliczenie rundy AES wymaga kilkukrotnie więcej energii.

Twofish

Z Wikipedii :

Twofish jest szyfrem blokowym z kluczem symetrycznym o rozmiarze bloku 128 bitów i rozmiarze klucza do 256 bitów. Był on jednym z pięciu finalistów konkursu Advanced Encryption Standard, ale nie został wybrany do standaryzacji. Twofish jest spokrewniony z wcześniejszym szyfrem blokowym Blowfish.

Charakterystycznymi cechami szyfru Twofish jest użycie wstępnie obliczonych, zależnych od klucza skrzynek S oraz stosunkowo skomplikowany harmonogram klucza. Jedna połowa n-bitowego klucza jest używana jako właściwy klucz szyfrujący, a druga połowa n-bitowego klucza jest używana do modyfikacji algorytmu szyfrującego (skrzynki S-box zależne od klucza). Twofish zapożycza pewne elementy z innych konstrukcji; na przykład transformatę pseudo-Hadamarda (PHT) z rodziny szyfrów SAFER. Twofish ma strukturę Feistela, podobnie jak DES. W szyfrze Twofish zastosowano również macierz Maximum Distance Separable.

Na większości platform programowych Twofish był nieco wolniejszy niż Rijndael (wybrany algorytm dla Advanced Encryption Standard) dla kluczy 128-bitowych, ale jest nieco szybszy dla kluczy 256-bitowych.

Serpent

Z Wikipedii :

Serpent to szyfr blokowy z kluczem symetrycznym, który był finalistą w konkursie Advanced Encryption Standard (AES), gdzie zajął drugie miejsce po Rijndaelu. Serpent został zaprojektowany przez Rossa Andersona, Eli Bihama i Larsa Knudsena.

Podobnie jak inne zgłoszenia AES, Serpent ma rozmiar bloku 128 bitów i obsługuje rozmiar klucza 128, 192 lub 256 bitów.[2] Szyfr jest 32-rundową siecią substytucji-permutacji działającą na bloku czterech 32-bitowych słów. Każda runda stosuje jedną z ośmiu 4-bitowych na 4-bitowe S-boxy 32 razy równolegle. Serpent został zaprojektowany tak, aby wszystkie operacje mogły być wykonywane równolegle, przy użyciu 32-bitowych plasterków. Maksymalizuje to równoległość, ale także pozwala na wykorzystanie rozległej pracy kryptoanalitycznej wykonanej na DES.

Serpent przyjął konserwatywne podejście do bezpieczeństwa, decydując się na duży margines bezpieczeństwa: projektanci uznali 16 rund za wystarczające przeciwko znanym typom ataków, ale określili 32 rundy jako zabezpieczenie przed przyszłymi odkryciami w kryptoanalizie. Oficjalny raport NIST na temat konkurencji AES sklasyfikował Serpent jako posiadający wysoki margines bezpieczeństwa wraz z MARS i Twofish, w przeciwieństwie do odpowiedniego marginesu bezpieczeństwa RC6 i Rijndael (obecnie AES). W końcowym głosowaniu, Serpent miał najmniejszą liczbę negatywnych głosów wśród finalistów, ale zajął drugie miejsce, ponieważ Rijndael miał znacznie więcej pozytywnych głosów, a czynnikiem decydującym było to, że Rijndael pozwolił na znacznie bardziej wydajną implementację programową.

SHA jest o wiele lepsze niż MDA, Whirpool, itp. Ale znaleźli sposób na złamanie SHA. Tam przychodzi SHA-2 (HMAC). Ponownie znaleźli sposób, aby go złamać. Tam przychodzi SHA-3 (Kakee lub coś w tym stylu). Ale w TrueCrypt, VeraCrypt, CipherShed czy TrueCryptNext nie ma SHA-3.—————————Source: Dowolne miejsce w mojej pamięci ;-)

AES-Twofish-Serpent + SHA-512 = BEST ALGORITHM AND HASH TO TrueCrypt AND OTHERS.

-3
-3
-3
2010-11-06 11:49:32 +0000

Po szybkim przeszukaniu powiedziałbym, że AES 256 bits.

Unikałbym potrójnego AES i potrójnego blowfish. Wielokrotne uruchamianie tego samego algorytmu może skutkować mniejszym bezpieczeństwem niż użycie oryginalnego algorytmu za jednym razem. źródło