Якщо продуктивність не викликає занепокоєнь, який алгоритм TrueCrypt найбезпечніший у використанні?
- AES
- Змій
- Потрійна DES
- Дві рибки
- AES-Дві морські рибки
- AES-Дві рибки-Змії
- Змій-AES
- Змій-Дві рибки-AES
- Дві рибки-Змії
Якщо продуктивність не викликає занепокоєнь, який алгоритм TrueCrypt найбезпечніший у використанні?
Відповіді:
це результати голосування у фінальному турі конкурсу AES:
Rijndael 86-10 = 76
Serpent 59-7 = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70
( http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , пов'язаний через змія truecrypt , прочитайте і його).
Таким чином, з різних причин Рідждейл став AES, який є наступником DES (і 3DES).
і, лише тому, що сьогодні з’явилася на news.ycombinator.com, історія AES:
http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
Використовуючи TrueCrypt 7.0a, найбільш безпечним методом шифрування є: Використовуйте каскадне шифрування AES-Twofish-Zpent методом XTS. Використовуйте алгоритм хешування Whirlpool. (SHA-512 - це дуже близько 2-го місця тут ... це дискусійно ... Я схиляюся до Вірпула, тому що SHA-512 вже має наступника, розробленого через побоювання, що він базується на старій SHA-1, яка має було поставлено під загрозу.) Найважливіше - використовувати ДУЖЕ надійний пароль. 20 - 30+ символів, великі, малі, цифри, символи. Використовуйте онлайн-перевірку паролів Microsoft для перевірки міцності. Ви також можете використовувати Keyfiles для подальшого захисту свого пароля.
Я рекомендую AES-Twofish-Змій над Serpent-Twofish-AES, тому що ви хочете, щоб зовнішнє шифрування (AES буде першим шаром, який їм потрібно зламати) було найвищим стандартом у цій галузі. Цей з них є найбільш перевіреним і правдивим і найбільш перевіреним з усіх. Плюс до цього, якщо хтось припускає, що файл зашифрований за допомогою AES, немає ніякого способу бачити, що це зашифровується Twofish ... тож вони роблять всю цю роботу, щоб зламати AES, лише щоб знайти, що Twofish стоїть на їх шляху. А потім знову після Twofish вони натрапляють на Змію, який є найбільшим звіром з усіх (хоча він менш використаний / випробуваний, ніж AES, він все ще має набагато більший запас безпеки, ніж AES)
Якщо ви використовуєте Keyfiles, я рекомендую TrueCrypt створити для вас 3 файли ключів. Створіть один ключ файлів для кожного алгоритму хешу, який вони надають. Ви також можете додати деякі файли .jpg та деякі .mp3. Я хотів би переконатися, що кожен файл файлів ключів лише для читання.
Це, мабуть, непосильне.
Каскадні шифри (AES-Twofish-Serpent тощо) повинні бути найбільш безпечними. Ваші дані шифруються одним алгоритмом, потім вихід із цього шифрується другим алгоритмом, вихід якого шифрується за допомогою третього алгоритму. Відповідно до документації TrueCrypt , кожен алгоритм використовує інший ключ, кожен похідний від вашої парольної фрази.
Якщо в одному (або двох) цих шифрах виявлена вразливість, ваші дані все одно повинні бути захищеними, оскільки зловмисник все одно не зможе зламати решта шифрів.
Rijndael виграв конкуренцію AES насамперед тому, що це найшвидший і найпростіший для впровадження апаратний апарат, а не тому, що це найбільш "безпечний". Дві рибки і Змій зазвичай вважаються більш безпечними, але оскільки всі вони надзвичайно тверді, це дуже суб'єктивне твердження. І звичайно, шифрування за допомогою декількох алгоритмів буде ще більш "безпечним", але ще більше знизить швидкість.
Знову ж таки, всі вони тверді, тому моя порада буде просто їхати з тим, що найшвидше на вашій машині (як правило, AES).
Я читав, що зв’язування алгоритмів разом може призвести до більш слабкої безпеки через алгоритм, який використовується для послідовної роботи одного з іншим.
Крім того, ефективність і швидкість сприйдуть велике враження, якщо ви використовували одну з комбінованих шифрів.
Я рекомендую або Rijndael (AES), або Змій, і якщо ви хочете, щоб він був захищеним: найважливішим елементом є ключ, тому зробіть дуже довгу клавішу з принаймні одним із кожного набору з верхнього та нижнього регістру, числа та символів.
Незважаючи на те, що в каскадних кількох шифрах разом є деякі небезпеки, схоже, Truecrypt вирішує їх якнайкраще. Він не додає жодних відомих простих текстів до виходу першого шифру, і він використовує незамінні ключі для кожної, таким чином, з'єднуючи різні алгоритми разом, це повинно підвищити безпеку.
Я б утримався від 3DES, хоча. Прочитавши сторінку Truecrypt з переліком варіантів алгоритму, він навіть не перераховує потрійний DES, тому вони, можливо, недавно його видалили.
Якщо ви використовуєте ключові файли, ви можете використовувати коротше слово пропуску, і якщо ви не турбуєтесь про хіти продуктивності, використання AES Twofish та Zpent спричинить сильний головний біль у тих, хто намагається потрапити в зашифрований матеріал. Але також не забувайте, що ви також можете взяти один зашифрований файл і розмістити його на внутрішній стороні більшого зашифрованого файлу. Таким чином, ви можете "дозволити" своїм зловмисникам подивитися на зовнішній контейнер і дозволити їм думати, що вони мають весь контейнер. Насправді у них взагалі нічого немає. Не соромтесь помістити у зовнішній файл щось злегка тінисте, але нічого, що насправді створить вам проблеми. Я думаю, що ціла кількість порнографічних фотографій чудово вмістила б цей законопроект, ось щось, що хтось хотів би приховати, і, як таке, у вас є хороша причина. Зовнішній контейнер не виявляє, що внутрішній контейнер навіть існує. Помістіть власний матеріал всередині внутрішньої ємності. Ще краще - зробити зовнішній контейнер "слабким" з недостатнім паролем та відсутністю файлу ключів. Нехай ваші зловмисники думають, що вони зламали ваше шифрування, і знизайте плечима і скажіть: "Чорт, ти хороший, ти мене мертвий на права".
Найкращий загальнодоступний криптоаналіз для кожного, припускаючи 256 бітові варіанти (краща складність часу краще, але всілякі застереження):
Безперечно, 3DES є найменш захищеним, але це не обов'язково робить його незахищеним (забороняючи звичайну неопубліковану проблему заднього ходу). Однак я б цього уникав. Усі інші алгоритми, як правило, вважаються безпечними. Визначення наявності навмисно розміщеного заднього кузова в будь-якому з них, ймовірно, вимагає від Сноудена звільнення більшої кількості документів. І якщо чесно, якщо хтось із топ-3 мав бэкдор, це було б абсолютним відкриттям бомби. Враховуючи його послужний список, я особисто радий припустити, що вони все ще в безпеці.
У 2001 р. Національний інститут стандартів і технологій (NIST) запустив Розширений стандарт шифрування (AES) і включив до списку п'ятьох кандидатів (через декілька кандидатських конференцій) з протилежними алгоритмами для представлення стандарту. Шифр змій був одним з них, що надавав високу ступінь безпеки, але, зрештою, став підбіжним до шифру Рінддейла. Хоча це мало місце кілька років тому, воно дає захоплюючий погляд на електронне шифрування даних та компроміси між продуктивністю та безпекою. Цікаво, що виграла вистава!
У порівнянні з іншими п'ятьма кандидатами, змієвий шифр мав найвищий коефіцієнт безпеки 3,56, що було досить добре, враховуючи той факт, що наступним найкращим був шифр Дві рибки з коефіцієнтом безпеки 2,67. Rijndael-256 мав коефіцієнт безпеки 1,56
https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/
Оскільки немає відомих нападів на AES, які роблять грубе насильство можливим (посилання: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Kknown_attacks ), якщо ви не очікуєте, що 3-літерні агенції присвятять всю свою обчислювальну потужність на наступний тисячоліття, щоб зламати ваш привід, AES - це шлях. Остання версія TrueCrypt, а також її вилки підтримують AES-NI, які на моєму Core i7 3770 забезпечують пропускну здатність понад 2,5 Гб / сек.
Підключення до IP-адреси, рекламованої цим доменом, використовує шифрування AES у більшості браузерів (хоча CloudFlare зберігає ключ, який бачив ваш браузер, і дешифрує та повторно шифрує ваші дані, перш ніж надсилати їх на сервери StackExchange, тому не використовуйте свій TrueCrypt / VeraCrypt / CipherShed пароль для вашого пароля StackExchange, оскільки якщо зазначені 3-літерні агентства мають зламати ваш диск, вони перехоплять ваш пароль на проксі-сервері CloudFlare і спробують це спочатку задовго до спроби грубої сили, що не буде працювати.
Я рекомендую використовувати хеш Whirlpool з цими алгоритмами, оскільки він є найсильнішим.
Для алгоритмів шифрування слід використовувати каскад. Рекомендую AES, Twofish, Змій. AES є досить слабким (порівняно з іншими алгоритмами, але найшвидшим) і є галузевим стандартом, тому буде ефективним як зовнішній шар. Дві рибки ще сильніші і після розшифрування шару AES з'явиться ще один шар (Twofish), який ще сильніший. Змій є найсильнішим, і цей каскад виявляється ефективним.
Деякі додаткові відомості: Що стосується паролів, у АНБ є квантовий комп'ютер, який може розшифрувати дуже швидко. Я б не довіряв АНБ (вони розробили AES). Я рекомендую мінімум 40 літер, малі та великі літери, цифри, символи та слова словника чи особисту інформацію (дати народження тощо), і ви можете використовувати ключові файли. Якщо ви загрожуєте противнику, використовуйте правдоподібні функції заперечення, вбудовані в TrueCrypt.
Rijndael (в даний час AES) - найкращий алгоритм.
З https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :
По-перше, не сказано, що AES незламний, лише те, що жодна з відомих на даний момент атак не зводить обчислювальну вартість до точки, де це можливо. Нинішня найкраща атака на AES-128 займає 2 ^ 126.1 операцій, якби у нас був комп’ютер (або кластер) у кілька мільйонів разів ефективніший, ніж будь-який сучасний комп'ютер, і він міг би працювати на термодинамічній межі Ландауера, знадобилося б 234 петажулів лише для збільшення лічильник через кожне ключове значення. Це приблизно половина річного споживання електроенергії Норвегії. Насправді обчислення кругообігу AES забирає в кілька разів більше енергії.
З Вікіпедії :
Twofish - симетричний ключовий шифр блоку з розміром блоку до 128 біт і розмірами ключів до 256 біт. Він був одним із п’яти фіналістів конкурсу Advanced Encryption Standard, але він не був обраний для стандартизації. Дві рибки пов'язані з більш ранніми блоковими шифрами Blowfish.
Відмінні риси Twofish - використання попередньо обчислених ключових S-скриньок та відносно складний графік роботи ключів. Одна половина n-бітового ключа використовується як фактичний ключ шифрування, а інша половина n-бітового ключа використовується для зміни алгоритму шифрування (залежні від ключа S-скриньки). Дві рибки запозичують деякі елементи з інших конструкцій; наприклад, псевдогадамарська трансформація (PHT) із сімейства шифрів SAFER. Дві рибки мають таку структуру, як DES. Дві рибки також використовують матрицю, що розділяється на максимальну відстань.
На більшості програмних платформ Twofish виявився трохи повільнішим, ніж Rijndael (вибраний алгоритм для Advanced Encryption Standard) для 128-бітних клавіш, але дещо швидший для 256-бітних клавіш.
З Вікіпедії :
Змій - це симетричний шифр ключового блоку, який став фіналістом конкурсу Advanced Axryption Standard (AES), де він посів друге місце в Rijndael. Змію розробили Росс Андерсон, Елі Біхам та Ларс Кнудсен.
Як і інші подання AES, Змій має розмір блоку 128 біт і підтримує розмір ключа 128, 192 або 256 біт. [2] Шифр - це 32-кругла мережа заміщення-перестановки, що працює на блоці з чотирьох 32-бітних слів. Кожен раунд застосовує один з восьми 4-розрядних 4-розрядних S-боксів 32 рази паралельно. Змій був розроблений так, що всі операції можна виконувати паралельно, використовуючи 32 бітні зрізи. Це максимізує паралелізм, але також дозволяє використовувати велику роботу з криптоаналізу, виконану на DES.
Змій застосував консервативний підхід до безпеки, вибравши великий запас безпеки: дизайнери вважали, що 16 раундів є достатніми від відомих типів нападу, але вказали 32 раунди як страхування від майбутніх відкриттів криптоаналізу. В офіційному звіті NIST про конкуренцію AES було зафіксовано, що Змій має високий запас безпеки разом із MARS та Twofish, на відміну від адекватного запасу безпеки RC6 та Rijndael (зараз AES). Під час остаточного голосування Змій отримав найменшу кількість негативних голосів серед фіналістів, але зайняв друге місце в цілому, оскільки в Риндзаела було значно більше позитивних голосів, вирішальним фактором було те, що Рінддейл дозволив набагато ефективніше впровадити програмне забезпечення.
SHA набагато краще, ніж MDA, Whirpool тощо. Але вони знайшли спосіб зламати SHA. Там він приходить SHA-2 (HMAC). Знову вони знайшли спосіб її зламати. Там приходить SHA-3 (Kakee або щось подібне). Але в TrueCrypt, VeraCrypt, CipherShed або TrueCryptNext не існує SHA-3 .--------------------------- Джерело: Будь-яке місце в моїй пам'яті ;-)
Після швидкого пошуку я б сказав AES 256 bits
.
Я б уникнув Потрійного AES та Потрійного морозу. Запуск одного і того ж алгоритму кілька разів може призвести до меншої безпеки, ніж використання оригінального алгоритму одноразово.