Який алгоритм TrueCrypt є найбезпечнішим?


83

Якщо продуктивність не викликає занепокоєнь, який алгоритм TrueCrypt найбезпечніший у використанні?

  • AES
  • Змій
  • Потрійна DES
  • Дві рибки
  • AES-Дві морські рибки
  • AES-Дві рибки-Змії
  • Змій-AES
  • Змій-Дві рибки-AES
  • Дві рибки-Змії

13
Усі вони в безпеці, інакше їх не було б у продукті. Але використовуйте AES, оскільки це стандарт.
Ян Бойд

13
Я б сказав, якщо за вами не буде державне агентство, якість вашого пароля швидше буде проблемою, ніж алгоритм шифрування.
Кол

3
Це так дивно; Я міг би присягнути, що титул запитував, який найшвидший . ಠ_ ఠ
Synetech

Відповіді:


37

це результати голосування у фінальному турі конкурсу AES:

Rijndael 86-10 = 76
Serpent 59-7   = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70 

( http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , пов'язаний через змія truecrypt , прочитайте і його).

Таким чином, з різних причин Рідждейл став AES, який є наступником DES (і 3DES).

і, лише тому, що сьогодні з’явилася на news.ycombinator.com, історія AES:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html


62

Використовуючи TrueCrypt 7.0a, найбільш безпечним методом шифрування є: Використовуйте каскадне шифрування AES-Twofish-Zpent методом XTS. Використовуйте алгоритм хешування Whirlpool. (SHA-512 - це дуже близько 2-го місця тут ... це дискусійно ... Я схиляюся до Вірпула, тому що SHA-512 вже має наступника, розробленого через побоювання, що він базується на старій SHA-1, яка має було поставлено під загрозу.) Найважливіше - використовувати ДУЖЕ надійний пароль. 20 - 30+ символів, великі, малі, цифри, символи. Використовуйте онлайн-перевірку паролів Microsoft для перевірки міцності. Ви також можете використовувати Keyfiles для подальшого захисту свого пароля.

Я рекомендую AES-Twofish-Змій над Serpent-Twofish-AES, тому що ви хочете, щоб зовнішнє шифрування (AES буде першим шаром, який їм потрібно зламати) було найвищим стандартом у цій галузі. Цей з них є найбільш перевіреним і правдивим і найбільш перевіреним з усіх. Плюс до цього, якщо хтось припускає, що файл зашифрований за допомогою AES, немає ніякого способу бачити, що це зашифровується Twofish ... тож вони роблять всю цю роботу, щоб зламати AES, лише щоб знайти, що Twofish стоїть на їх шляху. А потім знову після Twofish вони натрапляють на Змію, який є найбільшим звіром з усіх (хоча він менш використаний / випробуваний, ніж AES, він все ще має набагато більший запас безпеки, ніж AES)

Якщо ви використовуєте Keyfiles, я рекомендую TrueCrypt створити для вас 3 файли ключів. Створіть один ключ файлів для кожного алгоритму хешу, який вони надають. Ви також можете додати деякі файли .jpg та деякі .mp3. Я хотів би переконатися, що кожен файл файлів ключів лише для читання.

Це, мабуть, непосильне.


2
Ви кажете використовувати 20-30 знаків, але чи не це зайве? Навіть 10 малих символів мали б 26 ^ 10 = 141,167,095,653,376 комбінацій (4 мільйони років за одну перевірку в секунду). Більше ніж досить добре, напевно?
Dan W

12
@Dan W: Один раз на секунду, звичайно. Однак, хоча методи хешування варіюються багато в продуктивності, споживчий клас апаратних кошти приходять набагато ближче до тестування мільярдів паролів в секунду. Ваш пароль із десяти символів малих літер буде зламаний за лічені години.
Маркс Томас

7
Ваше обґрунтування замовлення каскаду не має жодного сенсу. Зловмиснику доведеться пробивати кожен шар (кожен використовуючи незалежний ключ), незалежно від того, перший або останній AES.
jjlin

15

Каскадні шифри (AES-Twofish-Serpent тощо) повинні бути найбільш безпечними. Ваші дані шифруються одним алгоритмом, потім вихід із цього шифрується другим алгоритмом, вихід якого шифрується за допомогою третього алгоритму. Відповідно до документації TrueCrypt , кожен алгоритм використовує інший ключ, кожен похідний від вашої парольної фрази.

Якщо в одному (або двох) цих шифрах виявлена ​​вразливість, ваші дані все одно повинні бути захищеними, оскільки зловмисник все одно не зможе зламати решта шифрів.


8
Я хотів би додати, що якщо буде обраний лише один шифр, Змій, швидше за все, буде найбільш захищеним, але значно повільніше, ніж AES (зауважте, що урядовий вибір Розширеного стандарту шифрування передбачав продуктивність, а не лише безпеку).
bwDraco

5

Або AES-Дві рибки-Змії, або Змії-Дві рибки-AES. Але регулярного АЕС достатньо.


5

Rijndael виграв конкуренцію AES насамперед тому, що це найшвидший і найпростіший для впровадження апаратний апарат, а не тому, що це найбільш "безпечний". Дві рибки і Змій зазвичай вважаються більш безпечними, але оскільки всі вони надзвичайно тверді, це дуже суб'єктивне твердження. І звичайно, шифрування за допомогою декількох алгоритмів буде ще більш "безпечним", але ще більше знизить швидкість.

Знову ж таки, всі вони тверді, тому моя порада буде просто їхати з тим, що найшвидше на вашій машині (як правило, AES).


1

Я читав, що зв’язування алгоритмів разом може призвести до більш слабкої безпеки через алгоритм, який використовується для послідовної роботи одного з іншим.

Крім того, ефективність і швидкість сприйдуть велике враження, якщо ви використовували одну з комбінованих шифрів.

Я рекомендую або Rijndael (AES), або Змій, і якщо ви хочете, щоб він був захищеним: найважливішим елементом є ключ, тому зробіть дуже довгу клавішу з принаймні одним із кожного набору з верхнього та нижнього регістру, числа та символів.


1

Незважаючи на те, що в каскадних кількох шифрах разом є деякі небезпеки, схоже, Truecrypt вирішує їх якнайкраще. Він не додає жодних відомих простих текстів до виходу першого шифру, і він використовує незамінні ключі для кожної, таким чином, з'єднуючи різні алгоритми разом, це повинно підвищити безпеку.

Я б утримався від 3DES, хоча. Прочитавши сторінку Truecrypt з переліком варіантів алгоритму, він навіть не перераховує потрійний DES, тому вони, можливо, недавно його видалили.


3
Для тих, хто зацікавлений у більш глибокому обговоренні "небезпек" каскадних декількох шифрів, перегляньте цю тему: crypto.stackexchange.com/questions/6486/…
Tiago

Основна відповідальність 3DES полягала б у тому, що він болісно повільний у порівнянні з більш сучасними шифрами, хоча в кращому випадку пропонує схожу безпеку. (3DES може отримати вас до 112 бітів безпеки завдяки зустрічам у середніх атаках, тоді як AES-128 на даний момент дає вам близько близько до 128 біт безпеки при набагато кращій пропускній здатності.) Плюс, використання 64-бітових блоків DES - це відповідальність через обмежену дифузію, можливу при менших блоках.
CVn

0

Якщо ви використовуєте ключові файли, ви можете використовувати коротше слово пропуску, і якщо ви не турбуєтесь про хіти продуктивності, використання AES Twofish та Zpent спричинить сильний головний біль у тих, хто намагається потрапити в зашифрований матеріал. Але також не забувайте, що ви також можете взяти один зашифрований файл і розмістити його на внутрішній стороні більшого зашифрованого файлу. Таким чином, ви можете "дозволити" своїм зловмисникам подивитися на зовнішній контейнер і дозволити їм думати, що вони мають весь контейнер. Насправді у них взагалі нічого немає. Не соромтесь помістити у зовнішній файл щось злегка тінисте, але нічого, що насправді створить вам проблеми. Я думаю, що ціла кількість порнографічних фотографій чудово вмістила б цей законопроект, ось щось, що хтось хотів би приховати, і, як таке, у вас є хороша причина. Зовнішній контейнер не виявляє, що внутрішній контейнер навіть існує. Помістіть власний матеріал всередині внутрішньої ємності. Ще краще - зробити зовнішній контейнер "слабким" з недостатнім паролем та відсутністю файлу ключів. Нехай ваші зловмисники думають, що вони зламали ваше шифрування, і знизайте плечима і скажіть: "Чорт, ти хороший, ти мене мертвий на права".


0

Найкращий загальнодоступний криптоаналіз для кожного, припускаючи 256 бітові варіанти (краща складність часу краще, але всілякі застереження):

  • Rijndael: 2 ^ 254.4 часова складність (ігнорування пов'язаних ключових атак, які тут не піддаються сумніву)
  • Змій: 12 раундів з 32, 2 ^ 228,8 часової складності (але вимагає 2 ^ 118 відомих простих рівнів)
  • Дві рибки: 6 раундів з 16 (але потрібно 2 ^ 51 обраних прямих)
  • 3DES: 2 ^ 118 (з 2 ^ 32 відомими простими текстами; зауважте, 3DES використовує 168 біт, тому груба сила становить 2 ^ 168 замість 2 ^ 256)

Безперечно, 3DES є найменш захищеним, але це не обов'язково робить його незахищеним (забороняючи звичайну неопубліковану проблему заднього ходу). Однак я б цього уникав. Усі інші алгоритми, як правило, вважаються безпечними. Визначення наявності навмисно розміщеного заднього кузова в будь-якому з них, ймовірно, вимагає від Сноудена звільнення більшої кількості документів. І якщо чесно, якщо хтось із топ-3 мав бэкдор, це було б абсолютним відкриттям бомби. Враховуючи його послужний список, я особисто радий припустити, що вони все ще в безпеці.


3DES з трьома незалежними клавішами (168 біт ключового матеріалу) вразливий до атаки "зустріч у середині", що означає, що ефективна безпека - захист 112-бітного ключа. en.wikipedia.org/wiki/Triple_DES#Security
CVN

0

У 2001 р. Національний інститут стандартів і технологій (NIST) запустив Розширений стандарт шифрування (AES) і включив до списку п'ятьох кандидатів (через декілька кандидатських конференцій) з протилежними алгоритмами для представлення стандарту. Шифр змій був одним з них, що надавав високу ступінь безпеки, але, зрештою, став підбіжним до шифру Рінддейла. Хоча це мало місце кілька років тому, воно дає захоплюючий погляд на електронне шифрування даних та компроміси між продуктивністю та безпекою. Цікаво, що виграла вистава!

У порівнянні з іншими п'ятьма кандидатами, змієвий шифр мав найвищий коефіцієнт безпеки 3,56, що було досить добре, враховуючи той факт, що наступним найкращим був шифр Дві рибки з коефіцієнтом безпеки 2,67. Rijndael-256 мав коефіцієнт безпеки 1,56

https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/

https://veracrypt.codeplex.com/wikipage?title=Serpent


-1

Оскільки немає відомих нападів на AES, які роблять грубе насильство можливим (посилання: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Kknown_attacks ), якщо ви не очікуєте, що 3-літерні агенції присвятять всю свою обчислювальну потужність на наступний тисячоліття, щоб зламати ваш привід, AES - це шлях. Остання версія TrueCrypt, а також її вилки підтримують AES-NI, які на моєму Core i7 3770 забезпечують пропускну здатність понад 2,5 Гб / сек.

Підключення до IP-адреси, рекламованої цим доменом, використовує шифрування AES у більшості браузерів (хоча CloudFlare зберігає ключ, який бачив ваш браузер, і дешифрує та повторно шифрує ваші дані, перш ніж надсилати їх на сервери StackExchange, тому не використовуйте свій TrueCrypt / VeraCrypt / CipherShed пароль для вашого пароля StackExchange, оскільки якщо зазначені 3-літерні агентства мають зламати ваш диск, вони перехоплять ваш пароль на проксі-сервері CloudFlare і спробують це спочатку задовго до спроби грубої сили, що не буде працювати.


-2

Я рекомендую використовувати хеш Whirlpool з цими алгоритмами, оскільки він є найсильнішим.

Для алгоритмів шифрування слід використовувати каскад. Рекомендую AES, Twofish, Змій. AES є досить слабким (порівняно з іншими алгоритмами, але найшвидшим) і є галузевим стандартом, тому буде ефективним як зовнішній шар. Дві рибки ще сильніші і після розшифрування шару AES з'явиться ще один шар (Twofish), який ще сильніший. Змій є найсильнішим, і цей каскад виявляється ефективним.

Деякі додаткові відомості: Що стосується паролів, у АНБ є квантовий комп'ютер, який може розшифрувати дуже швидко. Я б не довіряв АНБ (вони розробили AES). Я рекомендую мінімум 40 літер, малі та великі літери, цифри, символи та слова словника чи особисту інформацію (дати народження тощо), і ви можете використовувати ключові файли. Якщо ви загрожуєте противнику, використовуйте правдоподібні функції заперечення, вбудовані в TrueCrypt.


Невідомі відомі напади квантових обчислень на AES. Квантові комп'ютери не швидші за наші двійкові комп’ютери. Вони лише різні.
Марк Лопес

АНБ не проектував AES. AES була розроблена парою бельгійських криптографів під назвою Rijndael, переглянута (і сильно забита) криптографами по всьому світу під час конкурсу NES AES та стандартизована NIST як AES після того, як вона виграла конкурс на основі набору дуже відомих критеріїв . Якщо ви збираєтесь брати участь у ненависі до олов'яної фольги, будь ласка, принаймні уточніть свої факти. Крім того, AES не має нічого спільного з паролями.
CVn

Що стосується правдоподібної заперечуваності, то є переконливий аргумент, чому це не спрацює на практиці у поширених запитаннях криптовалют Linux , розділ 5.18 "Що щодо правдоподібної заперечуваності?" яка також торкається цього в розділі 5.2 "Небезпечні ЛУКС? Усі можуть бачити, що я зашифровані дані!". У певному сенсі це є варіантом xkcd.com/538 (так, законне використання посилання на xkcd).
CVn

-2

AES

Rijndael (в даний час AES) - найкращий алгоритм.

З https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

По-перше, не сказано, що AES незламний, лише те, що жодна з відомих на даний момент атак не зводить обчислювальну вартість до точки, де це можливо. Нинішня найкраща атака на AES-128 займає 2 ^ 126.1 операцій, якби у нас був комп’ютер (або кластер) у кілька мільйонів разів ефективніший, ніж будь-який сучасний комп'ютер, і він міг би працювати на термодинамічній межі Ландауера, знадобилося б 234 петажулів лише для збільшення лічильник через кожне ключове значення. Це приблизно половина річного споживання електроенергії Норвегії. Насправді обчислення кругообігу AES забирає в кілька разів більше енергії.

Дві рибки

З Вікіпедії :

Twofish - симетричний ключовий шифр блоку з розміром блоку до 128 біт і розмірами ключів до 256 біт. Він був одним із п’яти фіналістів конкурсу Advanced Encryption Standard, але він не був обраний для стандартизації. Дві рибки пов'язані з більш ранніми блоковими шифрами Blowfish.

Відмінні риси Twofish - використання попередньо обчислених ключових S-скриньок та відносно складний графік роботи ключів. Одна половина n-бітового ключа використовується як фактичний ключ шифрування, а інша половина n-бітового ключа використовується для зміни алгоритму шифрування (залежні від ключа S-скриньки). Дві рибки запозичують деякі елементи з інших конструкцій; наприклад, псевдогадамарська трансформація (PHT) із сімейства шифрів SAFER. Дві рибки мають таку структуру, як DES. Дві рибки також використовують матрицю, що розділяється на максимальну відстань.

На більшості програмних платформ Twofish виявився трохи повільнішим, ніж Rijndael (вибраний алгоритм для Advanced Encryption Standard) для 128-бітних клавіш, але дещо швидший для 256-бітних клавіш.

Змій

З Вікіпедії :

Змій - це симетричний шифр ключового блоку, який став фіналістом конкурсу Advanced Axryption Standard (AES), де він посів друге місце в Rijndael. Змію розробили Росс Андерсон, Елі Біхам та Ларс Кнудсен.

Як і інші подання AES, Змій має розмір блоку 128 біт і підтримує розмір ключа 128, 192 або 256 біт. [2] Шифр - це 32-кругла мережа заміщення-перестановки, що працює на блоці з чотирьох 32-бітних слів. Кожен раунд застосовує один з восьми 4-розрядних 4-розрядних S-боксів 32 рази паралельно. Змій був розроблений так, що всі операції можна виконувати паралельно, використовуючи 32 бітні зрізи. Це максимізує паралелізм, але також дозволяє використовувати велику роботу з криптоаналізу, виконану на DES.

Змій застосував консервативний підхід до безпеки, вибравши великий запас безпеки: дизайнери вважали, що 16 раундів є достатніми від відомих типів нападу, але вказали 32 раунди як страхування від майбутніх відкриттів криптоаналізу. В офіційному звіті NIST про конкуренцію AES було зафіксовано, що Змій має високий запас безпеки разом із MARS та Twofish, на відміну від адекватного запасу безпеки RC6 та Rijndael (зараз AES). Під час остаточного голосування Змій отримав найменшу кількість негативних голосів серед фіналістів, але зайняв друге місце в цілому, оскільки в Риндзаела було значно більше позитивних голосів, вирішальним фактором було те, що Рінддейл дозволив набагато ефективніше впровадити програмне забезпечення.

SHA набагато краще, ніж MDA, Whirpool тощо. Але вони знайшли спосіб зламати SHA. Там він приходить SHA-2 (HMAC). Знову вони знайшли спосіб її зламати. Там приходить SHA-3 (Kakee або щось подібне). Але в TrueCrypt, VeraCrypt, CipherShed або TrueCryptNext не існує SHA-3 .--------------------------- Джерело: Будь-яке місце в моїй пам'яті ;-)

AES-Дві рибки-Змій + SHA-512 = НАЙКРАЩИЙ АЛГОРИТМ І ХАШИТЬ TrueCrypt та ІНШІ.


-3

Після швидкого пошуку я б сказав AES 256 bits.

Я б уникнув Потрійного AES та Потрійного морозу. Запуск одного і того ж алгоритму кілька разів може призвести до меншої безпеки, ніж використання оригінального алгоритму одноразово.

джерело


1
Здається, міркування є правдоподібним, але Triple DES, безумовно, посилюється за рахунок декількох пропусків. (Якщо дизайнер основної реалізації не робить помилок і не робить "EK2 (DK1 (EK1 (простий текст))"), як це робив Саймон Сінгх у своєму виклику
кифа

5
1) Ваше джерело - жарт. Випадкова публікація на форумі. 2) Немає підстав вважати, що потрійне шифрування за допомогою різних ключів послабить шифрування.
CodesInChaos
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.