2010-11-06 11:41:12 +0000 2010-11-06 11:41:12 +0000
85
85

Quale algoritmo TrueCrypt è il più sicuro?

Se le prestazioni non sono una preoccupazione, quale algoritmo TrueCrypt è il più sicuro da usare?

  • AES
  • Serpent
  • Triple DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

Risposte (14)

62
62
62
2011-08-16 15:46:29 +0000

Usando TrueCrypt 7.0a, il metodo di crittografia più sicuro è: Utilizzare la crittografia a cascata AES-Twofish-Serpent con il metodo XTS. Utilizzare l'algoritmo di hash Whirlpool. (SHA-512 è un secondo posto molto vicino qui… è discutibile… Propendo per Whirlpool perché SHA-512 sta già avendo un successore sviluppato a causa dei timori che sia basato su un vecchio SHA-1 che è stato compromesso). La cosa più importante è usare una password MOLTO forte. Da 20 a 30+ caratteri, maiuscole, minuscole, numeri, simboli. Usa il verificatore di password online di Microsoft per un test di forza. Puoi anche usare Keyfiles per proteggere ulteriormente la tua password.

Raccomando l'AES-Twofish-Serpent piuttosto che il Serpent-Twofish-AES perché vuoi che la crittografia più esterna (AES sarà il primo strato che dovranno rompere) sia la più standard del settore. Quello è il più provato e il più testato di tutti. Inoltre, se qualcuno presume che un file sia crittografato con AES, non c'è modo di vedere che è poi crittografato con Twofish… così fanno tutto questo lavoro per rompere l'AES, solo per scoprire che Twofish si trova sulla loro strada ora. E poi di nuovo dopo Twofish si imbattono in Serpent, che è la più grande bestia di tutte (anche se è meno usato / testato di AES, ha ancora un margine di sicurezza molto più alto di AES)

Se usi i Keyfile, ti consiglio di far creare a TrueCrypt 3 keyfile per te. Create un file chiave per ogni algoritmo di hash che forniscono. Potresti anche aggiungere alcuni file .jpg e alcuni file .mp3. Mi assicurerei di rendere ogni file chiave di sola lettura comunque.

Questo è probabilmente eccessivo.

38
38
38
2010-11-06 12:21:45 +0000

questi sono i risultati delle votazioni nel round finale dell'AES-contest:

Rijndael 86-10 = 76
Serpent 59-7 = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70

http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , collegato tramite truecrypt serpent , leggi anche quello).

quindi, per una serie di ragioni Rijndael è diventato AES, che è il successore di DES (e 3DES).

e, solo perché è saltato fuori oggi su news.ycombinator.com, la storia di AES: http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

15
15
15
2011-07-13 22:08:10 +0000

I cifrari a cascata (AES-Twofish-Serpent, ecc.) dovrebbero essere i più sicuri. I tuoi dati sono criptati con un algoritmo, poi l'output di questo è criptato con il secondo algoritmo, il cui output è criptato con il terzo algoritmo. Secondo la documentazione di TrueCrypt , ogni algoritmo usa una chiave diversa, ciascuna derivata dalla tua passphrase.

Se viene trovata una vulnerabilità in uno (o due) di questi cifrari, i tuoi dati dovrebbero essere ancora sicuri, poiché un attaccante non sarebbe ancora in grado di violare i cifrari rimanenti.

6
6
6
2012-02-09 17:48:13 +0000

Rijndael ha vinto la competizione AES principalmente perché è il più veloce e facile da implementare in hardware, non perché è il più “sicuro”. Twofish e Serpent sono solitamente considerati più sicuri, ma dato che sono tutti estremamente solidi come una roccia, questa è un'affermazione molto soggettiva. E naturalmente, criptare con più algoritmi sarà ancora più “sicuro,” ma ridurrà ulteriormente la velocità.

Di nuovo, sono tutti solidi come una roccia, quindi il mio consiglio sarebbe di andare con quello più veloce sulla tua macchina (di solito AES).

5
5
5
2011-07-13 16:16:50 +0000

O AES-Twofish-Serpent o Serpent-Twofish-AES. Ma il normale AES è sufficiente.

1
1
1
2010-11-06 14:09:16 +0000

Ho letto che concatenare gli algoritmi insieme può risultare in una sicurezza più debole a causa dell'algoritmo usato per seguire uno con l'altro.

Inoltre, l'efficienza e la velocità subiranno un grosso colpo se si usa uno dei cifrari combinati.

Io raccomanderei Rijndael (AES) o Serpent e se volete che sia sicuro: l'elemento più cruciale è la chiave, quindi fate una chiave molto lunga con almeno una di ogni serie di caratteri maiuscoli e minuscoli, numeri e simboli.

1
1
1
2010-11-06 14:43:49 +0000

Anche se ci sono alcuni pericoli nel concatenare più cifrari insieme, Truecrypt sembra affrontarli al meglio. Non aggiunge alcun testo in chiaro conosciuto all'output del primo cifrario e usa chiavi indipendenti per ciascuno, quindi concatenando i diversi algoritmi insieme dovrebbe aumentare la sicurezza.

mi terrei alla larga da 3DES però. Avendo letto la pagina di Truecrypt che elenca le scelte dell'algoritmo, non elenca nemmeno il triple DES, quindi potrebbero averlo rimosso di recente.

0
0
0
2014-01-01 06:37:30 +0000

La migliore crittoanalisi pubblica per ciascuno, assumendo varianti a 256 bit (una maggiore complessità temporale è migliore, ma tutti i tipi di caveat):

  • Rijndael: 2^254.4 di complessità temporale (ignorando gli attacchi a chiave correlata che non sarebbero in questione qui)
  • Serpent: 12 giri di 32, 2^228.8 di complessità temporale (ma richiede 2^118 testi in chiaro noti)
  • Twofish: 6 giri di 16 (ma richiede 2^51 testi in chiaro scelti)
  • 3DES: 2^118 (con 2^32 testi in chiaro noti; nota, 3DES usa 168 bit, quindi la forza bruta è 2^168 invece di 2^256)

Indubbiamente, 3DES è il meno sicuro, ma questo non lo rende necessariamente insicuro (a parte la solita preoccupazione delle backdoor non pubblicate). Tuttavia lo eviterei. Tutti gli altri algoritmi sono generalmente considerati sicuri. Determinare la presenza di una backdoor posizionata intenzionalmente in uno di essi probabilmente richiede che Snowden rilasci più documenti. E onestamente, se uno dei primi 3 avesse una backdoor, sarebbe una rivelazione assolutamente bomba. Dati i suoi precedenti, personalmente sono felice di assumere che siano ancora sicuri.

0
0
0
2016-10-14 17:31:03 +0000

Nel 2001 il National Institute of Standards and Technology (NIST) lanciò l'Advanced Encryption Standard (AES) e selezionò cinque candidati (attraverso molteplici conferenze di candidati) con algoritmi opposti per rappresentare lo standard. Il cifrario Serpent era uno di loro, ottenendo alti kudus di sicurezza, ma alla fine divenne un secondo classificato, il cifrario Rijndael. Anche se questo ha avuto luogo qualche anno fa, fornisce uno sguardo affascinante sulla crittografia elettronica dei dati e sui compromessi tra prestazioni e sicurezza. È interessante notare che le prestazioni hanno vinto!

In confronto con gli altri cinque candidati, il cifrario Serpent aveva il più alto fattore di sicurezza 3,56, che era abbastanza buono considerando il fatto che il prossimo migliore era il cifrario Twofish con un fattore di sicurezza di 2,67. Rijndael-256 aveva un fattore di sicurezza di 1,56 https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/ https://veracrypt.codeplex.com/wikipage?title=Serpent

0
0
0
2013-03-27 20:37:43 +0000

Si può plausibilmente usare una parola d'ordine più corta se si usano i file chiave, e se non si è preoccupati delle prestazioni, usare AES Twofish e Serpent causerà molti mal di testa a chi cerca di entrare nel materiale crittografato. Ma non dimenticate che potete anche prendere un file criptato e metterlo all'interno di un file criptato più grande. In questo modo, potete “permettere” ai vostri attaccanti di guardare il contenitore esterno e fargli credere di avere l'intero contenitore. Quando in realtà, non hanno proprio nulla. Sentitevi liberi di mettere qualcosa di leggermente losco nel file esterno, ma niente che possa effettivamente causarvi problemi. Penso che una sfilza di foto pornografiche si adatterebbe bene a questo disegno di legge, qui c'è qualcosa che qualcuno vorrebbe nascondere, e come tale, avete un bel motivo. Il contenitore esterno non rivela nemmeno l'esistenza del contenitore interno. Mettete il vostro materiale reale all'interno del contenitore interno. Ancora meglio è rendere il contenitore esterno “debole” con una password insufficiente e nessun keyfile. Lasciate che i vostri aggressori pensino di aver rotto la vostra crittografia, e alzate le spalle e dite: “Dannazione, siete bravi, mi avete preso in pieno”.

-1
-1
-1
2016-01-08 23:22:55 +0000

Poiché non ci sono attacchi noti contro AES che rendano fattibile il brute-forcing (rif: https://en.wikipedia.org/wiki/AdvancedEncryptionStandard#Known_attacks ), a meno che non vi aspettiate che agenzie di 3 lettere dedichino tutta la loro potenza di calcolo per il prossimo millennio a craccare il vostro disco, AES è la strada da seguire. L'ultima versione di TrueCrypt e i suoi fork supportano AES-NI, che sul mio Core i7 3770 forniscono un throughput di oltre 2,5 GB/sec.

La tua connessione all'indirizzo IP pubblicizzato da questo dominio utilizza la crittografia AES sulla maggior parte dei browser (anche se CloudFlare detiene la chiave vista dal tuo browser, e decifra e ricifra i tuoi dati prima di inviarli ai server StackExchange, quindi non usate la vostra password TrueCrypt/VeraCrypt/CipherShed per la vostra password StackExchange perché se dette agenzie di 3 lettere dovessero craccare il vostro disco, intercetterebbero la vostra password al proxy CloudFlare e proverebbero quella prima di tentare la forza bruta che non funzionerà mai).

-2
-2
-2
2013-12-11 21:55:25 +0000

Raccomando di usare l'hash Whirlpool con questi algoritmi perché è il più forte.

Per gli algoritmi di crittografia, dovreste usare una cascata. Raccomando AES, Twofish, Serpent. AES è abbastanza debole (rispetto ad altri algoritmi ma è il più veloce) ed è lo standard industriale, quindi sarà efficace come strato esterno. Twofish è ancora più forte e dopo aver decifrato lo strato AES, ci sarà un altro strato (Twofish) che è ancora più forte. Serpent è il più forte e questa cascata si dimostra efficace.

Alcune informazioni extra: Per le password, la NSA ha un computer quantistico che può decifrare molto velocemente. Non mi fiderei della NSA (hanno progettato AES). Raccomanderei un minimo di 40 lettere, minuscole e maiuscole, numeri, simboli e nessuna parola del dizionario o informazioni personali (date di nascita ecc.) e potreste usare dei file di chiavi. Se sei a rischio da un avversario, usa le caratteristiche di negabilità plausibile integrate in TrueCrypt.

-2
-2
-2
2016-03-27 15:25:46 +0000

AES

Rijndael (attualmente l'AES) è il miglior algoritmo.

Da https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

Per prima cosa, non si dice che AES sia infrangibile, semplicemente che nessuno degli attacchi attualmente conosciuti riduce il costo computazionale ad un punto in cui sia fattibile. Il miglior attacco attuale all'AES-128 richiede 2^126,1 operazioni, se avessimo un computer (o un cluster) diversi milioni di volte più efficiente di qualsiasi computer attuale e potesse operare al limite termodinamico di Landauer, ci vorrebbero 234 petajoule solo per incrementare un contatore attraverso ogni valore di chiave. Questo è circa la metà del consumo annuale di elettricità della Norvegia. In realtà il calcolo di un round AES richiede diverse volte tanta energia.

Twofish

Da Wikipedia :

Twofish è un cifratore a blocchi a chiave simmetrica con una dimensione del blocco di 128 bit e dimensioni della chiave fino a 256 bit. Era uno dei cinque finalisti del concorso Advanced Encryption Standard, ma non è stato selezionato per la standardizzazione. Twofish è legato al precedente cifratore a blocchi Blowfish.

Le caratteristiche distintive di Twofish sono l'uso di S-box precompilate dipendenti dalla chiave, e un programma di chiavi relativamente complesso. Una metà di una chiave a n bit è usata come chiave di cifratura effettiva e l'altra metà della chiave a n bit è usata per modificare l'algoritmo di cifratura (S-box dipendenti dalla chiave). Twofish prende in prestito alcuni elementi da altri progetti; per esempio, la trasformazione pseudo-Hadamard (PHT) dalla famiglia di cifrari SAFER. Twofish ha una struttura Feistel come DES. Twofish impiega anche una matrice Maximum Distance Separable.

Sulla maggior parte delle piattaforme software Twofish è leggermente più lento di Rijndael (l'algoritmo scelto per l'Advanced Encryption Standard) per le chiavi a 128 bit, ma è leggermente più veloce per le chiavi a 256 bit.

Serpent

Da Wikipedia :

Serpent è un cifratore a blocchi a chiave simmetrica che è stato finalista nel concorso Advanced Encryption Standard (AES), dove si è classificato secondo a Rijndael. Serpent è stato progettato da Ross Anderson, Eli Biham e Lars Knudsen.

Come altre proposte AES, Serpent ha una dimensione del blocco di 128 bit e supporta una dimensione della chiave di 128, 192 o 256 bit.[2] Il cifrario è una rete di sostituzione-permutazione a 32 round che opera su un blocco di quattro parole a 32 bit. Ogni giro applica una delle otto S-box da 4-bit a 4-bit 32 volte in parallelo. Serpent è stato progettato in modo che tutte le operazioni possano essere eseguite in parallelo, utilizzando fette di 32 bit. Questo massimizza il parallelismo, ma permette anche di utilizzare il vasto lavoro di crittoanalisi eseguito su DES.

Serpent ha adottato un approccio conservativo alla sicurezza, optando per un ampio margine di sicurezza: i progettisti hanno ritenuto che 16 round fossero sufficienti contro i tipi noti di attacco, ma hanno specificato 32 round come assicurazione contro future scoperte nella crittoanalisi. Il rapporto ufficiale del NIST sulla competizione AES classificò Serpent come avente un alto margine di sicurezza insieme a MARS e Twofish, in contrasto con l'adeguato margine di sicurezza di RC6 e Rijndael (attualmente AES). Nella votazione finale, Serpent ha avuto il minor numero di voti negativi tra i finalisti, ma ha ottenuto il secondo posto complessivo perché Rijndael ha avuto sostanzialmente più voti positivi, il fattore decisivo è che Rijndael ha permesso un'implementazione software molto più efficiente.

SHA è molto meglio di MDA, Whirpool, ecc. Ma hanno trovato un modo per rompere SHA. Ecco che arriva SHA-2 (HMAC). Di nuovo hanno trovato un modo per romperlo. Ecco che arriva SHA-3 (Kakee o qualcosa del genere). Ma in TrueCrypt, VeraCrypt, CipherShed o TrueCryptNext non esiste SHA-3.—————————Source: Qualsiasi posto nella mia memoria ;-)

AES-Twofish-Serpent + SHA-512 = MIGLIOR ALGORITMO E HASH PER TrueCrypt E ALTRI.

-3
-3
-3
2010-11-06 11:49:32 +0000

Dopo una rapida ricerca direi AES 256 bits.

Eviterei Triple AES e Triple blowfish. Eseguire lo stesso algoritmo più volte può risultare in meno sicurezza che usare l'algoritmo originale una sola volta. fonte