Jeśli wydajność nie ma znaczenia, który algorytm TrueCrypt jest najbezpieczniejszy w użyciu?
- AES
- Wąż
- Potrójne DES
- Dwie ryby
- AES-Twofish
- AES-Twofish-Serpent
- Serpent-AES
- Serpent-Twofish-AES
- Twofish-Serpent
security
encryption
truecrypt
disk-encryption
Amir Rezaei
źródło
źródło
Odpowiedzi:
są to wyniki głosowania w ostatniej rundzie konkursu AES:
( http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , połączony za pomocą węża truecrypt , przeczytaj również ten).
z różnych powodów Rijndael stał się AES, który jest następcą DES (i 3DES).
i tylko dlatego, że pojawiła się dzisiaj na news.ycombinator.com, historia AES:
http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
źródło
Za pomocą TrueCrypt 7.0a najbezpieczniejszą metodą szyfrowania jest: Użyj kaskadowego szyfrowania AES-Twofish-Serpent z metodą XTS. Użyj algorytmu mieszającego Whirlpool. (SHA-512 jest tutaj bardzo blisko 2. miejsca ... jest dyskusyjny ... Skłaniam się ku Whirlpool, ponieważ SHA-512 już rozwija następcę z obawy, że jest oparty na starszym SHA-1, który ma został naruszony.) NAJWAŻNIEJSZE jest użycie BARDZO silnego hasła. 20 do ponad 30 znaków, wielkie litery, małe litery, cyfry, symbole. Użyj internetowego narzędzia do sprawdzania haseł firmy Microsoft do testu wytrzymałości. Możesz także użyć plików kluczy, aby dodatkowo zabezpieczyć swoje hasło.
Polecam AES-Twofish-Serpent nad Serpent-Twofish-AES, ponieważ chcesz, aby najbardziej zewnętrzne szyfrowanie (AES była pierwszą warstwą, którą muszą złamać) było jak najbardziej standardem w branży. Ten jest najbardziej wypróbowany i prawdziwy oraz najbardziej przetestowany ze wszystkich. Ponadto, jeśli ktoś zakłada, że plik jest zaszyfrowany za pomocą AES, nie ma sposobu, aby zobaczyć, że jest on następnie szyfrowany za pomocą Twofish ... więc robią całą tę pracę, aby złamać AES, tylko po to, aby przekonać się, że Twofish stoi teraz na ich drodze. I znowu po Twofish wpadają na Węża, który jest największą bestią ze wszystkich (chociaż jest mniej używany / testowany niż AES, nadal ma znacznie wyższy margines bezpieczeństwa niż AES)
Jeśli korzystasz z plików kluczy, polecam, aby TrueCrypt utworzył dla ciebie 3 pliki kluczy. Utwórz jeden plik klucza dla każdego dostarczonego algorytmu skrótu. Możesz także dodać pliki .jpg i niektóre .mp3. Jednak upewniłem się, że każdy plik klucza jest tylko do odczytu.
Prawdopodobnie jest to jednak przesada.
źródło
Kaskadowe szyfry (AES-Twofish-Serpent itp.) Powinny być najbezpieczniejsze. Twoje dane są szyfrowane za pomocą jednego algorytmu, a następnie dane wyjściowe są szyfrowane za pomocą drugiego algorytmu, którego dane wyjściowe są szyfrowane za pomocą trzeciego algorytmu. Zgodnie z dokumentacją TrueCrypt , każdy algorytm wykorzystuje inny klucz, każdy pochodzący z hasła.
Jeśli w jednym (lub dwóch) z tych szyfrów zostanie wykryta podatność, Twoje dane powinny być nadal bezpieczne, ponieważ osoba atakująca nadal nie byłaby w stanie złamać pozostałych szyfrów.
źródło
Albo AES-Twofish-Serpent lub Serpent-Twofish-AES. Ale zwykłe AES jest wystarczające.
źródło
Rijndael wygrał konkurs AES przede wszystkim dlatego, że jest najszybszy i najłatwiejszy do wdrożenia w sprzęcie, a nie dlatego, że jest najbardziej „bezpieczny”. Twofish i Serpent są zwykle uważane za bardziej bezpieczne, ale ponieważ wszystkie są niezwykle solidne, jest to bardzo subiektywne twierdzenie. Oczywiście szyfrowanie za pomocą wielu algorytmów będzie jeszcze bardziej „bezpieczne”, ale jeszcze bardziej zmniejszy szybkość.
Ponownie, wszystkie są solidne, więc radzę wybrać to, co jest najszybsze na twoim komputerze (zwykle AES).
źródło
Przeczytałem, że łączenie algorytmów razem może spowodować słabsze bezpieczeństwo ze względu na algorytm zastosowany jeden za drugim.
Co więcej, wydajność i szybkość będą dużym hitem, jeśli użyjesz jednego z połączonych szyfrów.
Polecam Rijndael (AES) lub Serpent, a jeśli chcesz, aby był bezpieczny: najważniejszym elementem jest klucz, więc utwórz bardzo długi klucz z co najmniej jednym z każdego zestawu wielkich i małych liter, cyfr i symboli.
źródło
Chociaż istnieje kilka zagrożeń związanych z kaskadowaniem wielu szyfrów razem, Truecrypt wydaje się radzić sobie z nimi najlepiej, jak potrafi. Nie dodaje żadnych znanych tekstów jawnych do wyniku pierwszego szyfru i używa niezależnych kluczy dla każdego z nich, więc łącząc różne algorytmy razem, powinno to zwiększyć bezpieczeństwo.
Jednak oderwałbym się od 3DES. Po przeczytaniu strony Truecrypt zawierającej listę dostępnych algorytmów, nie ma nawet listy potrójnych DES, więc mogły go niedawno usunąć.
źródło
Możliwe, że możesz użyć krótszego hasła, jeśli używasz plików kluczy, a jeśli nie martwisz się spadkami wydajności, użycie AES Twofish i Serpent spowoduje wiele bólu głowy dla osób próbujących dostać się do zaszyfrowanego materiału. Ale nie zapominaj również, że możesz również wziąć jeden zaszyfrowany plik i umieścić go wewnątrz większego zaszyfrowanego pliku. W ten sposób możesz „pozwolić” atakującym spojrzeć na zewnętrzny pojemnik i pozwolić im myśleć, że mają cały pojemnik. Kiedy w rzeczywistości nic nie mają. Możesz umieścić coś nieco podejrzanego w zewnętrznym pliku, ale nic, co w rzeczywistości spowodowałoby problemy. Myślę, że mnóstwo zdjęć pornograficznych ładnie by pasowało do tego rachunku, oto coś, co ktoś chciałby ukryć, i jako taki masz dobry powód. Zewnętrzny pojemnik nie ujawnia, że pojemnik wewnętrzny nawet istnieje. Umieść swój faktyczny materiał w wewnętrznym pojemniku. Jeszcze lepiej jest uczynić zewnętrzny pojemnik „słabym” przy niewystarczającym haśle i bez pliku klucza. Niech napastnicy myślą, że złamali twoje szyfrowanie, wzruszają ramionami i mówią: „Cholera, jesteś dobry, zabiłeś mnie na dobre”.
źródło
Najlepsza publiczna kryptoanaliza dla każdego, przy założeniu 256-bitowych wariantów (większa złożoność czasu jest lepsza, ale wszelkiego rodzaju zastrzeżenia):
Niewątpliwie 3DES jest najmniej bezpieczny, ale niekoniecznie sprawia, że jest niepewny (z wyjątkiem zwykłej niepublikowanej obawy o backdoora). Chciałbym jednak tego uniknąć. Wszystkie pozostałe algorytmy są ogólnie uważane za bezpieczne. Ustalenie obecności celowo umieszczonego backdoora w którymkolwiek z nich prawdopodobnie wymaga wydania przez Snowden kolejnych dokumentów. I szczerze mówiąc, jeśli którykolwiek z trzech najlepszych miałby backdoora, byłoby to absolutnym objawieniem bomby. Biorąc pod uwagę jego osiągnięcia, osobiście cieszę się, że nadal są bezpieczne.
źródło
W 2001 r. National Institute of Standards and Technology (NIST) wprowadził Advanced Encryption Standard (AES) i umieścił na liście pięciu kandydatów (na wielu konferencjach kandydatów) z przeciwnymi algorytmami reprezentującymi ten standard. Szyfr Węża był jednym z nich, zdobywając wysoki poziom bezpieczeństwa, ale ostatecznie stał się drugim w kolejności do szyfru Rijndael. Choć miało to miejsce kilka lat temu, zapewnia fascynujące spojrzenie na szyfrowanie danych elektronicznych i kompromisy między wydajnością a bezpieczeństwem. Co ciekawe, wydajność wygrała!
W porównaniu z pozostałymi pięcioma kandydatami szyfr Węża miał najwyższy współczynnik bezpieczeństwa 3,56, co było dość dobre, biorąc pod uwagę fakt, że kolejnym najlepszym był szyfr Twofish ze współczynnikiem bezpieczeństwa 2,67. Rijndael-256 miał współczynnik bezpieczeństwa 1,56
https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/
https://veracrypt.codeplex.com/wikipage?title=Serpent
źródło
Ponieważ nie są znane ataki na AES, które sprawiają, że wymuszanie brutalne jest możliwe (zob .: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ), chyba że oczekujesz, że trzyliterowe agencje poświęcą całą swoją moc obliczeniową na następne tysiąclecia do złamania twojego napędu, AES to droga. Ostatnia wersja TrueCrypt oraz jego widelce obsługują AES-NI, które na moim Core i7 3770 zapewniają przepustowość ponad 2,5 GB / s.
Twoje połączenie z adresem IP reklamowanym przez tę domenę wykorzystuje szyfrowanie AES w większości przeglądarek (chociaż CloudFlare przechowuje klucz widziany przez twoją przeglądarkę oraz odszyfrowuje i ponownie szyfruje dane przed wysłaniem ich na serwery StackExchange, więc nie używaj swojego TrueCrypt / VeraCrypt / CipherShed hasło do Twojego hasła StackExchange, ponieważ jeśli wspomniane trzyliterowe agencje miałyby złamać twój dysk, przechwyciłyby twoje hasło w proxy CloudFlare i wypróbowałyby to na długo przed próbą nigdy nie działającej brutalnej siły).
źródło
Zalecam używanie skrótu Whirlpool z tymi algorytmami, ponieważ jest on najsilniejszy.
W przypadku algorytmów szyfrowania należy użyć kaskady. Polecam AES, Twofish, Serpent. AES jest dość słaby (w porównaniu z innymi algorytmami, ale najszybszy) i jest standardem branżowym, dlatego będzie skuteczny jako warstwa zewnętrzna. Twofish jest jeszcze silniejszy, a po odszyfrowaniu warstwy AES pojawi się kolejna warstwa (Twofish), która jest jeszcze silniejsza. Wąż jest najsilniejszy i ta kaskada okazuje się skuteczna.
Kilka dodatkowych informacji: w przypadku haseł NSA ma komputer kwantowy, który może bardzo szybko odszyfrować. Nie ufałbym NSA (zaprojektowali AES). Poleciłbym minimum 40 liter, małe i wielkie litery, cyfry, symbole i bez słownika lub danych osobowych (daty urodzenia itp.), A możesz użyć plików kluczy. Jeśli jesteś narażony na ryzyko ze strony przeciwnika, skorzystaj z prawdopodobnych funkcji zaprzeczania wbudowanych w TrueCrypt.
źródło
AES
Rijndael (obecnie THE AES) jest najlepszym algorytmem.
Od https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :
Dwie ryby
Z Wikipedii :
Wąż
Z Wikipedii :
SHA jest dużo lepszy niż MDA, Whirpool itp. Ale znaleźli sposób na złamanie SHA. Nadchodzi SHA-2 (HMAC). Znów znaleźli sposób, aby to złamać. Nadchodzi SHA-3 (Kakee lub coś takiego). Ale w TrueCrypt, VeraCrypt, CipherShed lub TrueCryptNext nie istnieją SHA-3 .--------------------------- Źródło: Dowolne miejsce w mojej pamięci ;-)
AES-Twofish-Serpent + SHA-512 = NAJLEPSZY ALGORYTM I HASH DO TrueCrypt I INNYCH.
źródło
Po szybkim przeszukaniu powiedziałbym
AES 256 bits
.źródło
źródło