Questão Qual Algoritmo TrueCrypt é o mais seguro?


Se o desempenho não é uma preocupação, qual algoritmo TrueCrypt é o mais seguro para usar?

  • AES
  • Serpente
  • DES triplo
  • Dois peixes
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpente-AES
  • Serpente-Twofish-AES
  • Twofish-Serpent

83


origem


Eles são todos seguros, caso contrário, eles não estariam no produto. Mas use AES, já que é o padrão. - Ian Boyd
Eu diria que, a menos que haja uma agência governamental atrás de você, a qualidade da sua senha provavelmente será mais problemática do que o algoritmo de criptografia. - Col
Isso é tão esquisito; Eu poderia jurar que o título estava perguntando qual é o o mais rápido. ఠ_ ఠ - Synetech


Respostas:


estes são os resultados da votação na rodada final do concurso AES:

Rijndael 86-10 = 76
Serpent 59-7   = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70 

(http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf, ligado via serpente TrueCrypt, leia esse também).

Assim, por uma variedade de razões, Rijndael tornou-se AES, que é o sucessor do DES (e 3DES).

e, só porque apareceu em news.ycombinator.com, a história da AES:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html


37





Usando o TrueCrypt 7.0a, o método mais seguro de criptografia é: Use a criptografia em cascata AES-Twofish-Serpent com o método XTS. Use o algoritmo de hash do Whirlpool. (SHA-512 é um 2º lugar muito próximo aqui ... é discutível ... Eu estou inclinado para a Whirlpool porque SHA-512 já está tendo um sucessor desenvolvido por causa dos medos que é baseado em um SHA-1 mais antigo que tem comprometido.) MAIS IMPORTANTE é usar uma senha muito forte. 20 a 30+ caracteres, maiúsculas, minúsculas, números, símbolos. Use o verificador de senha online da Microsoft para um teste de força. Você também pode usar Keyfiles para proteger ainda mais sua senha.

Eu recomendo o AES-Twofish-Serpent sobre o Serpent-Twofish-AES porque você quer que a criptografia mais externa (AES será a primeira camada que eles precisam quebrar) seja a mais padrão na indústria. Esse é o mais experimentado e verdadeiro e o mais testado de todos eles. Além disso, se alguém presumir que um arquivo é criptografado com o AES, não há como ver se ele é criptografado com o Twofish ... então eles fazem todo esse trabalho para quebrar o AES, apenas para descobrir que o Twofish está em seu caminho agora. E então, novamente depois de Twofish, eles se deparam com Serpent, que é o maior animal de todos eles (embora seja menos usado / testado que o AES, ele ainda tem uma margem de segurança muito maior que a AES)

Se você usa Keyfiles, eu recomendo que o TrueCrypt crie 3 arquivos-chave para você. Crie um arquivo de chaves para cada algoritmo de hash que eles fornecem. Você também pode adicionar alguns arquivos .jpg e alguns arquivos .mp3. Eu teria certeza de fazer cada keyfile read-only no entanto.

Isso é provavelmente um exagero.


62



Você diz que usa 20-30 caracteres, mas isso não é exagero? Até 10 caracteres minúsculos seriam 26 ^ 10 = 141.167.095.653.376 combinações (4 milhões de anos a uma verificação por segundo). Mais do que bom o suficiente? - Dan W
@ Dan W: Em um cheque por segundo, com certeza. No entanto, embora os métodos de hashing variem muito no desempenho, o hardware de nível de consumidor chega muito perto de testar bilhões de senhas por segundo. Sua senha minúscula de dez caracteres seria quebrada em questão de horas. - Marcks Thomas
Seu raciocínio para a ordem em cascata não faz qualquer sentido. Um invasor terá que romper cada camada (cada uma usando uma chave independente), independentemente de o AES ser o primeiro ou o último. - jjlin


As cifras em cascata (AES-Twofish-Serpent, etc.) devem ser as mais seguras. Seus dados são criptografados com um algoritmo e, em seguida, a saída é criptografada com o segundo algoritmo, cuja saída é criptografada com o terceiro algoritmo. De acordo com a documentação do TrueCrypt, cada algoritmo usa uma chave diferente, cada uma derivada da sua frase secreta.

Se uma vulnerabilidade for encontrada em uma (ou duas) dessas cifras, seus dados ainda devem estar seguros, pois um invasor ainda não conseguirá quebrar as cifras restantes.


14



Eu gostaria de acrescentar que se apenas uma cifra for escolhida, a Serpent provavelmente será a mais segura, mas é significativamente mais lenta que a AES (note que a seleção do governo do Advanced Encryption Standard envolveu desempenho, não apenas segurança). - bwDraco


AES-Twofish-Serpent ou Serpent-Twofish-AES. Mas o AES regular é suficiente.


5





Rijndael venceu a competição da AES principalmente porque é a mais rápida e fácil de implementar em hardware, não porque é o mais "seguro". Twofish e Serpent são geralmente considerados mais seguros, mas como são todos extremamente sólida, isso é uma afirmação muito subjetiva. E, claro, a criptografia com vários algoritmos será ainda mais "seguro," mas reduzirá a velocidade ainda mais.

Mais uma vez, eles são todos Sólido, então meu conselho seria apenas ir com o que for mais rápido em sua máquina (geralmente AES).


5





Eu li que os algoritmos de encadeamento juntos podem resultar em segurança mais fraca devido ao algoritmo usado para seguir um com o outro.

Além disso, a eficiência e a velocidade terão um grande impacto se você usar uma das cifras combinadas.

Eu recomendo ou Rijndael (AES) ou Serpent e se você quer que ele seja seguro: o elemento mais crucial é a chave, então faça uma chave muito longa com pelo menos um de cada conjunto de letras maiúsculas e minúsculas, números e caracteres de símbolos.


1





Embora existam alguns perigos em cascatear várias cifras juntas, a Truecrypt parece lidar com elas da melhor maneira possível. Ele não adiciona nenhum texto simples conhecido à saída da primeira cifra e usa chaves indepententes para cada um, encadeando os diferentes algoritmos juntos e aumentando a segurança.

Eu ficaria claro de 3DES embora. Depois de ler a página do Truecrypt listando as opções de algoritmo, ela nem sequer lista o DES triplo, de forma que ele possa ter sido removido recentemente.


1



Para aqueles interessados ​​em uma discussão mais aprofundada dos "perigos" em cascatas de múltiplas cifras, confira este tópico: crypto.stackexchange.com/questions/6486/… - Tiago
Uma responsabilidade importante do 3DES seria que ele é dolorosamente lento comparado a cifras mais modernas, enquanto na melhor das hipóteses oferecendo segurança semelhante. (O 3DES pode levá-lo a 112 bits de segurança para atender aos ataques do meio, enquanto o AES-128 atualmente deixa você bem perto de 128 bits de segurança com um throughput muito melhor.) Além disso, o uso de blocos de 64 bits no DES responsabilidade devido à difusão limitada possível com blocos menores. - Michael Kjörling


Você pode usar uma senha mais curta se estiver usando arquivos de chave e, se não estiver preocupado com resultados de desempenho, usar o AES Twofish e o Serpent causará muita dor de cabeça para quem tentar entrar no material criptografado. Mas também não se esqueça que você também pode pegar um arquivo criptografado e colocá-lo no interior de um arquivo criptografado maior. Dessa forma, você pode "permitir" que seus atacantes olhem para o contêiner externo e que eles pensem que têm o contêiner inteiro. Quando, na verdade, eles não têm nada. Sinta-se à vontade para colocar algo um pouco sombrio no arquivo externo, mas nada que realmente lhe cause problemas. Eu acho que um monte de fotos pornográficas se encaixaria muito bem, aqui está algo que alguém gostaria de esconder, e como tal, você tem um bom motivo. O recipiente externo não revela que o recipiente interno existe. Coloque seu material real dentro do recipiente interno. Melhor ainda é tornar o contêiner externo "fraco" com uma senha insuficiente e sem keyfile. Deixe seus atacantes pensarem que eles quebraram sua criptografia, e encolher os ombros e dizer: "Droga, você é bom, você me tem morto de acordo".


0





Melhor criptoanálise pública para cada um, assumindo variantes de 256 bits (maior complexidade de tempo é melhor, mas todos os tipos de advertências):

  • Rijndael: 2 ^ 254.4 complexidade do tempo (ignorando ataques chave relacionados que não estariam em questão aqui)
  • Serpente: 12 rodadas de 32, 2 ^ 228,8 complexidade de tempo (mas requer 2 ^ 118 planicitos conhecidos)
  • Twofish: 6 rodadas de 16 (mas requer 2 ^ 51 plantextos escolhidos)
  • 3DES: 2 ^ 118 (com 2 ^ 32 textos simples conhecidos; note que o 3DES usa 168 bits, então a força bruta é 2 ^ 168 em vez de 2 ^ 256)

Sem dúvida, o 3DES é o menos seguro, mas isso não necessariamente o torna inseguro (exceto a usual preocupação inédita de backdoor). No entanto, eu iria evitá-lo. Todos os outros algoritmos são geralmente considerados seguros. Determinar a presença de um backdoor intencionalmente colocado em qualquer deles provavelmente requer que Snowden libere mais documentos. E honestamente, se qualquer um dos top 3 tivesse um backdoor, isso seria uma revelação bombástica absoluta. Dado o seu historial, estou pessoalmente feliz por assumir que eles ainda estão seguros.


0



O 3DES com três chaves independentes (168 bits de material de chave) é vulnerável a um ataque de encontro ao meio, o que significa que a segurança efetiva é a de uma chave de 112 bits. en.wikipedia.org/wiki/Triple_DES#Security - Michael Kjörling


Em 2001, o Instituto Nacional de Padrões e Tecnologia (NIST) lançou o Padrão Avançado de Criptografia (AES) e selecionou cinco candidatos (por meio de várias conferências candidatas) com algoritmos opostos para representar o padrão. A cifra da Serpente era uma delas, acumulando kudus de alta segurança, mas acabou se tornando um vice-campeão, para a cifra de Rijndael. Embora isso tenha ocorrido há alguns anos, ele fornece uma visão fascinante da criptografia de dados eletrônicos e das compensações entre desempenho e segurança. Curiosamente, o desempenho ganhou!

Em comparação com os outros cinco candidatos, a cifra de serpente teve o maior fator de segurança 3,56, o que foi bastante bom, considerando o fato de que o próximo melhor foi a cifra de Twofish com um fator de segurança de 2,67. Rijndael-256 tinha um fator de segurança de 1,56

https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/ 

https://veracrypt.codeplex.com/wikipage?title=Serpent


0