84

Если производительность не имеет значения, какой алгоритм TrueCrypt является самым безопасным для использования?

  • AES
  • змий
  • Тройной DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

14 ответов14

64

Используя TrueCrypt 7.0a, наиболее безопасный метод шифрования: Используйте каскадное шифрование AES-Twofish-Serpent с методом XTS. Используйте алгоритм хеширования Whirlpool. (SHA-512 очень близко второе место здесь ... это спорно ... Я склоняюсь к Whirlpool, потому что SHA-512 уже разрабатывает преемника из-за опасений, что он основан на более старом SHA-1, который был скомпрометирован.) НАИБОЛЕЕ ВАЖНО - использовать ОЧЕНЬ надежный пароль. От 20 до 30+ символов, прописные, строчные, цифры, символы. Используйте онлайн-проверку пароля Microsoft для проверки на прочность. Вы также можете использовать ключевые файлы для дополнительной защиты вашего пароля.

Я рекомендую AES-Twofish-Serpent вместо Serpent-Twofish-AES, потому что вы хотите, чтобы самое внешнее шифрование (AES будет первым слоем, который им необходимо преодолеть), было самым стандартным в отрасли. Это самый проверенный и самый верный и самый проверенный из всех. Кроме того, если кто-то предполагает, что файл зашифрован с помощью AES, нет никакой возможности увидеть, что он затем шифруется с помощью Twofish ... поэтому он делает всю эту работу, чтобы взломать AES, только чтобы обнаружить, что Twofish стоит на их пути. И затем снова после Twofish они сталкиваются с Serpent, который является самым большим зверем из всех (несмотря на то, что он меньше используется / тестируется, чем AES, он все еще имеет гораздо более высокий запас безопасности, чем AES)

Если вы используете ключевые файлы, я бы порекомендовал TrueCrypt создать 3 ключевых файла для вас. Создайте один ключевой файл для каждого алгоритма хеширования, который они предоставляют. Вы также можете добавить несколько файлов .jpg и .mp3. Однако я бы сделал каждый файл ключей доступным только для чтения.

Это, вероятно, излишне, хотя.

38

Вот результаты голосования в финальном туре AES-конкурса:

Rijndael 86-10 = 76
Serpent 59-7   = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70 

(http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf, связанный через змея truecrypt, прочитайте также).

Итак, по разным причинам Рейндаэль стал AES, который является преемником DES (и 3DES).

и только потому, что она появилась сегодня на news.ycombinator.com, история AES:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

15

Каскадные шифры (AES-Twofish-Serpent и т.д.) Должны быть максимально безопасными. Ваши данные зашифрованы одним алгоритмом, затем выходные данные зашифрованы вторым алгоритмом, выход которого зашифрован третьим алгоритмом. Согласно документации TrueCrypt, каждый алгоритм использует свой ключ, каждый из которых получен из вашей парольной фразы.

Если в одном (или двух) из этих шифров обнаружена уязвимость, ваши данные должны быть в безопасности, поскольку злоумышленник все равно не сможет взломать оставшиеся шифры.

5

Райндаэль выиграл конкурс AES в первую очередь потому, что он самый быстрый и простой в реализации на аппаратном уровне, а не потому, что он самый «безопасный». Twofish и Serpent, как правило , считаются более безопасными, но так как все они очень незыблемым, что это очень субъективное утверждением. И, конечно, шифрование с использованием нескольких алгоритмов будет еще более «безопасным», но снизит скорость еще больше.

Опять же, все они безупречны, поэтому я бы советовал просто использовать ту, которая быстрее всего работает на вашей машине (обычно AES).

5

Либо AES-Twofish-Змей или Змей-Twofish-AES. Но обычного AES достаточно.

1

Я читал, что алгоритмы объединения в цепочку могут привести к снижению безопасности из-за алгоритма, который используется для следования одного за другим.

Кроме того, эффективность и скорость сильно пострадают, если вы используете один из комбинированных шифров.

Я бы порекомендовал либо Rijndael (AES), либо Serpent, и если вы хотите, чтобы он был надежным: самый важный элемент - это ключ, поэтому создайте очень длинный ключ, по крайней мере, с одним из каждого набора прописных и строчных букв, цифр и символов.

1

Хотя существует несколько опасностей в соединении нескольких шифров вместе, Truecrypt, похоже, справляется с ними как можно лучше. Он не добавляет никаких известных открытых текстов к выводу первого шифра и использует независимые ключи для каждого из них, поэтому объединение различных алгоритмов должно повысить безопасность.

Я бы избежал 3DES, хотя. Прочитав страницу Truecrypt со списком вариантов алгоритма, он даже не перечисляет тройной DES, поэтому они, возможно, недавно удалили его.

0

Лучший публичный криптоанализ для каждого, предполагая 256-битные варианты (более высокая временная сложность лучше, но все виды предостережений):

  • Rijndael: 2 ^ 254.4 сложность времени (игнорирование связанных ключевых атак, которые здесь не обсуждаются)
  • Змей: 12 раундов по 32, 2 ^ 228,8 сложности времени (но требует 2 ^ 118 известных открытых текстов)
  • Twofish: 6 раундов из 16 (но требует 2 ^ 51 выбранных открытых текстов)
  • 3DES: 2 ^ 118 (с 2 ^ 32 известными открытыми текстами; обратите внимание, 3DES использует 168 бит, поэтому грубая сила составляет 2 ^ 168 вместо 2 ^ 256)

Несомненно, 3DES является наименее безопасным, но это не обязательно делает его небезопасным (за исключением обычного неопубликованного бэкдора). Однако я бы этого избежал. Все остальные алгоритмы обычно считаются безопасными. Для определения наличия намеренно помещенного бэкдора в любом из них Сноуден, вероятно, выпустит больше документов. И если честно, если бы у кого-то из топ-3 был черный ход, это было бы абсолютным откровением. Учитывая его послужной список, я лично рад предположить, что они все еще в безопасности.

0

В 2001 году Национальный институт стандартов и технологий (NIST) выпустил расширенный стандарт шифрования (AES) и включил пять кандидатов в список (посредством нескольких конференций кандидатов) с противоположными алгоритмами для представления стандарта. Шифр Змея был одним из них, получив высокий уровень безопасности, но, в конце концов, заняв второе место, за шифром Рейндаэль. Хотя это произошло несколько лет назад, оно дает увлекательный взгляд на электронное шифрование данных и компромисс между производительностью и безопасностью. Интересно, что производительность победила!

По сравнению с остальными пятью кандидатами, шифр Serpent имел самый высокий коэффициент безопасности 3,56, что было довольно неплохо, учитывая тот факт, что следующим лучшим был шифр Twofish с коэффициентом безопасности 2,67. Rijndael-256 имел запас прочности 1,56

https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/

https://veracrypt.codeplex.com/wikipage?title=Serpent

0

Можно использовать более короткий пароль, если вы используете ключевые файлы, и если вас не беспокоит снижение производительности, использование AES Twofish и Serpent вызовет много головной боли у тех, кто пытается проникнуть в зашифрованный материал. Но также не забывайте, что вы также можете взять один зашифрованный файл и поместить его внутрь большего зашифрованного файла. Таким образом, вы можете "позволить" вашим злоумышленникам взглянуть на внешний контейнер и позволить им думать, что у них есть весь контейнер. На самом деле, у них вообще ничего нет. Не стесняйтесь помещать что-то слегка теневое во внешний файл, но ничего такого, что могло бы вызвать проблемы. Я думаю, что множество порнографических фотографий поместится этот счет хорошо, вот это то, что кто-то хотел бы скрыть, и как таковой, у вас есть хороший повод. Внешний контейнер не показывает, что внутренний контейнер даже существует. Поместите свой фактический материал во внутренний контейнер. Еще лучше сделать внешний контейнер "слабым" с недостаточным паролем и без ключевого файла. Пусть ваши злоумышленники подумают, что они взломали ваше шифрование, пожав плечами и скажут: «Черт, ты хорош, у меня есть я до смерти».

-1

Поскольку нет никаких известных атак на AES, которые делают возможным грубое принуждение (ссылка: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks), если только вы не ожидаете, что трехбуквенные агентства посвятят всю свою вычислительную мощность следующим тысячелетия, чтобы взломать ваш диск, AES это путь. Последняя версия TrueCrypt также поддерживает вилки AES-NI, которые на моем Core i7 3770 обеспечивают пропускную способность более 2,5 ГБ / с.

Ваше подключение к IP-адресу, объявленному этим доменом, использует шифрование AES в большинстве браузеров (хотя CloudFlare хранит ключ, видимый вашим браузером, и расшифровывает и перекодирует ваши данные перед отправкой на серверы StackExchange, поэтому не используйте ваш TrueCrypt/VeraCrypt/CipherShed пароль для вашего пароля StackExchange, потому что, если указанные трехбуквенные агентства взломают ваш диск, они перехватят ваш пароль на прокси-сервере CloudFlare и попытаются сделать это задолго до того, как предпринять грубую перебор.

-2

Я рекомендую использовать хэш Whirlpool с этими алгоритмами, так как он самый сильный.

Для алгоритмов шифрования вы должны использовать каскад. Я рекомендую AES, Twofish, Serpent. AES довольно слаб (по сравнению с другими алгоритмами, но является самым быстрым) и является отраслевым стандартом, поэтому будет эффективным в качестве внешнего уровня. Twofish еще сильнее, и после расшифровки слоя AES будет еще один слой (Twofish), который будет еще сильнее. Змей - самый сильный, и этот каскад оказывается эффективным.

Некоторая дополнительная информация: Для паролей у АНБ есть квантовый компьютер, который может очень быстро расшифровать. Я бы не стал доверять АНБ (они разработали AES). Я бы порекомендовал минимум 40 букв, строчных и прописных букв, цифр, символов и не использовать словарные слова или личную информацию (даты рождения и т.д.), И вы могли бы использовать ключевые файлы. Если вы подвергаетесь риску со стороны злоумышленника, используйте функции вероятного отрицания, встроенные в TrueCrypt.

-2

AES

Рейндаэль (в настоящее время AES) - лучший алгоритм.

С https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable:

Во-первых, не говорится, что AES является неразрушимым, просто то, что ни одна из известных в настоящее время атак не снижает вычислительные затраты до такой степени, когда это возможно. Наилучшая в настоящее время атака на AES-128 занимает 2 ^ 126,1 операций, если бы у нас был компьютер (или кластер), который в несколько миллионов раз эффективнее любого существующего компьютера и мог бы работать при термодинамическом пределе Ландауэра, потребовалось бы 234 петаджоуля, просто чтобы увеличить счетчик через каждое значение ключа. Это примерно половина годового потребления электроэнергии в Норвегии. На самом деле вычисление раунда AES занимает в несколько раз больше энергии.

Twofish

Из Википедии:

Twofish - это блочный шифр с симметричным ключом с размером блока 128 бит и размером ключа до 256 бит. Это был один из пяти финалистов конкурса Advanced Encryption Standard, но он не был выбран для стандартизации. Twofish связан с более ранним блочным шифром Blowfish.

Отличительными особенностями Twofish являются использование предварительно вычисленных зависимых от ключа S-блоков и относительно сложное расписание ключей. Одна половина n-битного ключа используется в качестве фактического ключа шифрования, а другая половина n-битного ключа используется для модификации алгоритма шифрования (зависимые от ключа S-блоки). Twofish заимствует некоторые элементы из других конструкций; например, псевдо-преобразование Адамара (PHT) из семейства шифров SAFER. Twofish имеет структуру Фейстеля, как DES. Twofish также использует матрицу с разделением по максимальному расстоянию.

На большинстве программных платформ Twofish был немного медленнее, чем Rijndael (выбранный алгоритм для Advanced Encryption Standard) для 128-битных ключей, но несколько быстрее для 256-битных ключей.

змий

Из Википедии:

Serpent - это блочный шифр с симметричным ключом, который был финалистом в конкурсе Advanced Encryption Standard (AES), где он занял второе место после Rijndael. Змей был разработан Россом Андерсоном, Эли Бихамом и Ларсом Кнудсеном.

Как и другие представления AES, Serpent имеет размер блока 128 бит и поддерживает размер ключа 128, 192 или 256 бит. [2] Шифр представляет собой 32-циклическую сеть подстановки-перестановки, работающую на блоке из четырех 32-битных слов. Каждый раунд применяет один из восьми 4-битных и 4-битных S-блоков 32 раза параллельно. Змей был спроектирован так, чтобы все операции могли выполняться параллельно, используя 32-битные слайсы. Это максимизирует параллелизм, но также позволяет использовать обширную работу по криптоанализу, выполненную на DES.

Serpent придерживался консервативного подхода к безопасности, выбрав большой запас безопасности: разработчики посчитали достаточным 16 раундов против известных типов атак, но указали 32 раунда как страховку от будущих открытий в криптоанализе. Официальный отчет NIST о конкуренции AES классифицировал Змея как имеющего высокий запас безопасности наряду с MARS и Twofish, в отличие от адекватного запаса безопасности RC6 и Rijndael (в настоящее время AES). В финальном голосовании Змея имела наименьшее количество отрицательных голосов среди финалистов, но заняла второе место в целом, потому что у Рейндаэля было значительно больше положительных голосов, решающим фактором было то, что Рейндаэль позволил реализовать гораздо более эффективную программу.

SHA намного лучше, чем MDA, Whirpool и т.д. Но они нашли способ сломать SHA. Там идет SHA-2 (HMAC). Снова они нашли способ сломать это. Там идет SHA-3 (Kakee или что-то вроде этого). Но в TrueCrypt, VeraCrypt, CipherShed или TrueCryptNext не существует SHA-3 .--------------------------- Источник: любое место в моей памяти ;-)

AES-Twofish-Serpent + SHA-512 = ЛУЧШИЙ АЛГОРИТМ И ХЕШ ДЛЯ TrueCrypt И ДРУГИХ.

-2

После быстрого поиска я бы сказал, что AES 256 bits .

Я бы избегал Triple AES и Triple blowfish. Запуск одного и того же алгоритма несколько раз может привести к снижению безопасности, чем при использовании исходного алгоритма один раз.

источник

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .