TrueCrypt Algorithm ใดปลอดภัยที่สุด?


83

หากประสิทธิภาพไม่มีข้อกังวล TrueCrypt ใดที่ปลอดภัยที่สุดที่จะใช้อัลกอริทึม

  • AES
  • งู
  • สามเท่า DES
  • Twofish
  • AES-Twofish
  • AES-Twofish งู
  • งู-AES
  • งู Twofish-AES
  • Twofish งู

13
พวกเขาทั้งหมดปลอดภัยมิฉะนั้นพวกเขาจะไม่อยู่ในผลิตภัณฑ์ แต่ใช้ AES เนื่องจากเป็นมาตรฐาน
เอียนบอยด์

13
ฉันจะบอกว่าหากไม่มีหน่วยงานของรัฐหลังจากคุณคุณภาพของรหัสผ่านของคุณน่าจะเป็นปัญหามากกว่าอัลกอริทึมการเข้ารหัส
Col

3
มันแปลกมาก ฉันจะได้สาบานชื่อที่ถูกถามซึ่งเป็นที่เร็วที่สุด ಠ_ఠ
Synetech

คำตอบ:


37

นี่คือผลลัพธ์ของการลงคะแนนในรอบสุดท้ายของการแข่งขัน AES:

Rijndael 86-10 = 76
Serpent 59-7   = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70 

( http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdfเชื่อมโยงผ่านtruecrypt งูอ่านอันนั้นด้วย)

ดังนั้นด้วยเหตุผลหลายประการ Rijndael กลายเป็น AES ซึ่งเป็นผู้สืบทอดของ DES (และ 3DES)

และเพียงเพราะมันโผล่ขึ้นมาวันนี้ใน news.ycombinator.com เรื่องราวของ AES:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html


62

การใช้ TrueCrypt 7.0a วิธีการเข้ารหัสที่ปลอดภัยที่สุดคือ: ใช้การเข้ารหัสแบบเรียงซ้อน AES-Twofish-Serpent ด้วยวิธี XTS ใช้อัลกอริทึมแฮชของ Whirlpool (SHA-512 เป็นที่ 2 ที่ใกล้ที่สุดที่นี่ ... มันเป็นที่ถกเถียงกันอยู่ ... ฉันเอนไปทางวังวนเพราะ SHA-512 นั้นมีผู้สืบทอดที่พัฒนาแล้วเพราะกลัวว่ามันจะขึ้นอยู่กับ SHA-1 รุ่นเก่าที่มี ถูกบุกรุก) สิ่งสำคัญที่สุดคือใช้รหัสผ่านที่รัดกุมมาก อักขระ 20 ถึง 30+ ตัวพิมพ์ใหญ่ตัวพิมพ์เล็กตัวเลขสัญลักษณ์ ใช้ตัวตรวจสอบรหัสผ่านออนไลน์ของ Microsoft เพื่อทดสอบความแข็งแรง คุณยังสามารถใช้ Keyfiles เพื่อรักษาความปลอดภัยรหัสผ่านของคุณ

ฉันแนะนำ AES-Twofish-Serpent มากกว่า Serpent-Twofish-AES เพราะคุณต้องการการเข้ารหัสนอกสุด (AES จะเป็นเลเยอร์แรกที่พวกเขาต้องการทำลาย) เพื่อเป็นมาตรฐานที่ดีที่สุดในอุตสาหกรรม คนนั้นเป็นคนที่พยายามและเป็นจริงมากที่สุดและเป็นคนที่ผ่านการทดสอบมากที่สุด นอกจากนี้หากมีคนสมมติว่าไฟล์ถูกเข้ารหัสด้วย AES ไม่มีวิธีการดูว่าถูกเข้ารหัสด้วย Twofish แล้วดังนั้นพวกเขาจึงทำงานทั้งหมดนี้เพื่อทำลาย AES เพียงเพื่อจะพบว่า Twofish ยืนอยู่ในทางของพวกเขาแล้ว จากนั้นอีกครั้งหลังจาก Twofish พวกเขาวิ่งเข้าไปในงูซึ่งเป็นสัตว์ร้ายที่ยิ่งใหญ่ที่สุดของพวกเขาทั้งหมด (แม้ว่าจะใช้ / ทดสอบน้อยกว่า AES แต่ก็ยังมีอัตราความปลอดภัยสูงกว่า AES)

หากคุณใช้ Keyfiles ฉันขอแนะนำให้ TrueCrypt สร้าง 3 keyfiles ให้คุณ สร้างหนึ่งไฟล์คีย์สำหรับแต่ละแฮชอัลกอริทึมที่พวกเขามีให้ คุณอาจเพิ่มไฟล์. jpg และไฟล์. mp3 บางไฟล์เช่นกัน ฉันจะทำให้แน่ใจว่าแต่ละ keyfile อ่านอย่างเดียวอย่างไรก็ตาม

นี่อาจจะเกินความจริงได้


2
คุณบอกว่าใช้ตัวอักษร 20-30 ตัว แต่นั่นไม่เกินความจริงเหรอ? แม้แต่ 10 ตัวอักษรพิมพ์เล็กจะเป็น 26 ^ 10 = 141,167,095,653,376 ชุด (4 ล้านปีต่อการตรวจสอบครั้งต่อวินาที) ดีเกินพอแน่นอน?
Dan W

12
@ ด่าน W: หนึ่งเช็คต่อวินาทีอย่างแน่นอน อย่างไรก็ตามแม้ว่าวิธีการแฮชจะมีประสิทธิภาพการทำงานที่แตกต่างกันไปแต่ฮาร์ดแวร์ระดับผู้บริโภคก็มีความใกล้เคียงกับการทดสอบรหัสผ่านหลายพันล้านรายการต่อวินาที รหัสผ่านตัวพิมพ์เล็กของคุณสิบตัวจะแตกในเวลาไม่กี่ชั่วโมง
Marcks Thomas

7
เหตุผลของคุณสำหรับลำดับการเรียงซ้อนไม่สมเหตุสมผล ผู้โจมตีจะต้องบุกผ่านแต่ละเลเยอร์ (แต่ละอันใช้คีย์อิสระ) โดยไม่คำนึงว่า AES จะเป็นคนแรกหรือคนสุดท้าย
jjlin

15

ยันต์ที่เรียงซ้อนกัน (AES-Twofish-Serpent และอื่น ๆ ) ควรจะปลอดภัยที่สุด ข้อมูลของคุณถูกเข้ารหัสด้วยอัลกอริธึมเดียวจากนั้นเอาต์พุตจากนั้นจะถูกเข้ารหัสด้วยอัลกอริธึมที่สองซึ่งเอาต์พุตถูกเข้ารหัสด้วยอัลกอริธึมที่สาม ตามเอกสาร TrueCryptแต่ละอัลกอริทึมใช้คีย์ที่แตกต่างกันซึ่งแต่ละอันได้มาจากข้อความรหัสผ่านของคุณ

หากพบความเสี่ยงในหนึ่ง (หรือสอง) ของยันต์เหล่านี้ข้อมูลของคุณจะยังคงปลอดภัยเนื่องจากผู้โจมตีจะไม่สามารถทำลายยันต์ที่เหลืออยู่ได้


8
ฉันต้องการเพิ่มว่าหากเลือกตัวเลขเพียงอันเดียวงูน่าจะปลอดภัยที่สุด แต่ช้ากว่า AES อย่างมาก (โปรดทราบว่าการเลือกมาตรฐานการเข้ารหัสขั้นสูงของรัฐบาลไม่ใช่แค่ความปลอดภัย)
bwDraco

5

ไม่ว่าจะเป็น AES-Twofish-Serpent หรือ Serpent-Twofish-AES แต่ AES ปกติก็เพียงพอแล้ว


5

Rijndael ชนะการแข่งขัน AES เป็นหลักเพราะเป็นวิธีที่เร็วและง่ายที่สุดในการนำไปใช้กับฮาร์ดแวร์ไม่ใช่เพราะมันปลอดภัยที่สุด โดยทั่วไปแล้ว Twofish และ Serpent จะปลอดภัยกว่า แต่เนื่องจากทั้งหมดนั้นเป็นหินที่แข็งมากนั่นจึงเป็นการอ้างสิทธิ์แบบส่วนตัว และแน่นอนว่าการเข้ารหัสด้วยอัลกอริธึมหลายอย่างจะยิ่ง"ปลอดภัย"ยิ่งขึ้นแต่จะลดความเร็วลงไปอีก

อีกครั้งพวกเขาทั้งหมดเป็นหินแข็งดังนั้นคำแนะนำของฉันจะไปกับสิ่งที่เร็วที่สุดในเครื่องของคุณ (ปกติ AES)


1

ฉันได้อ่านแล้วว่าขั้นตอนวิธีการผูกมัดด้วยกันอาจส่งผลให้ความปลอดภัยอ่อนแอลงเนื่องจากอัลกอริทึมที่ใช้ในการติดตามอย่างใดอย่างหนึ่ง

นอกจากนี้ประสิทธิภาพและความเร็วจะเพิ่มขึ้นอย่างมากหากคุณใช้ยันต์รวมอันใดอันหนึ่ง

ฉันอยากจะแนะนำทั้ง Rijndael (AES) หรือ Serpent และหากคุณต้องการให้มันปลอดภัย: องค์ประกอบที่สำคัญที่สุดคือกุญแจดังนั้นให้สร้างคีย์ที่ยาวมากโดยมีอย่างน้อยหนึ่งชุดของตัวพิมพ์ใหญ่และตัวพิมพ์เล็กจำนวนและสัญลักษณ์


1

แม้ว่าจะมีอันตรายบางอย่างในการเรียงซ้อนหลาย ciphers ด้วยกัน Truecrypt ดูเหมือนจะจัดการกับพวกเขาให้ดีที่สุดเท่าที่จะทำได้ มันไม่ได้เพิ่มข้อความธรรมดาที่รู้จักไปยังเอาท์พุทของรหัสลับแรกและใช้คีย์อิสระสำหรับแต่ละรายการดังนั้นโดยการผูกมัดอัลกอริทึมต่าง ๆ เข้าด้วยกันมันควรเพิ่มความปลอดภัย

ฉันจะล้าง 3DES อย่างชัดเจน ต้องอ่านหน้า Truecrypt ซึ่งแสดงรายการตัวเลือกของอัลกอริทึมซึ่งไม่ได้แสดงรายการ DES สามเท่าดังนั้นจึงอาจลบออกไปเมื่อเร็ว ๆ นี้


3
สำหรับผู้ที่สนใจในการสนทนาเชิงลึกเกี่ยวกับ "อันตราย" ในการเรียงซ้อนหลาย ciphers ให้ตรวจสอบหัวข้อนี้: crypto.stackexchange.com/questions/6486/…
Tiago

ความรับผิดชอบที่สำคัญของ 3DES คือการที่มันช้าลงอย่างเจ็บปวดเมื่อเทียบกับยันต์ที่ทันสมัยกว่า (3DES สามารถทำให้คุณได้รับความปลอดภัย 112 บิตเนื่องจากพบกันในการโจมตีกลางในขณะที่ AES-128 ทำให้คุณใกล้ถึง 128 บิตของการรักษาความปลอดภัยที่อัตราความเร็วที่ดีกว่ามาก) นอกจากนี้การใช้ 64- บิตบล็อกเป็น DES ความรับผิดอันเนื่องมาจากการกระจัดกระจายที่ จำกัด ที่อาจเกิดขึ้นกับบล็อกขนาดเล็ก
CVn

0

คุณสามารถใช้คำว่า pass pass ที่สั้นกว่าได้หากคุณใช้ keyfiles และหากคุณไม่กังวลเกี่ยวกับประสิทธิภาพของการใช้ AES Twofish และ Serpent จะทำให้เกิดอาการปวดหัวกับผู้ที่พยายามเข้าไปในเนื้อหาที่เข้ารหัส แต่อย่าลืมว่าคุณสามารถใช้ไฟล์ที่เข้ารหัสหนึ่งไฟล์แล้ววางไว้ด้านในของไฟล์ที่เข้ารหัสที่ใหญ่กว่าได้ ด้วยวิธีนี้คุณสามารถ "อนุญาต" ผู้โจมตีของคุณให้ดูที่ภาชนะด้านนอกและปล่อยให้พวกเขาคิดว่าพวกเขามีภาชนะทั้งหมด เมื่อในความเป็นจริงพวกเขาไม่มีอะไรเลย อย่าลังเลที่จะนำบางสิ่งออกมาให้ร่มรื่นในไฟล์ภายนอก แต่ไม่มีสิ่งใดที่จะทำให้คุณมีปัญหา ฉันคิดว่ารูปถ่ายลามกอนาจารจะพอดีกับใบเสร็จนี้นี่เป็นสิ่งที่ใครบางคนต้องการซ่อนไว้และคุณก็มีเหตุผลที่ดี คอนเทนเนอร์ภายนอกไม่เปิดเผยว่ามีคอนเทนเนอร์ภายในอยู่ วางวัสดุที่แท้จริงของคุณภายในภาชนะด้านใน ยิ่งไปกว่านั้นคือการทำให้คอนเทนเนอร์ภายนอก "อ่อน" ด้วยรหัสผ่านไม่เพียงพอและไม่มีคีย์ไฟล์ ปล่อยให้ผู้โจมตีของคุณคิดว่าพวกเขาทำลายการเข้ารหัสของคุณและยักไหล่ของคุณและพูดว่า "เอ่อคุณเป็นคนดีคุณทำให้ฉันตายเพื่อสิทธิ"


0

การเข้ารหัสสาธารณะที่ดีที่สุดสำหรับแต่ละคนโดยสมมติว่า 256 บิต (ความซับซ้อนของเวลาที่สูงกว่านั้นดีกว่า แต่มีข้อแม้ทุกประเภท):

  • Rijndael: 2 ^ 254.4 เวลาซับซ้อน (ละเว้นการโจมตีที่สำคัญที่เกี่ยวข้องที่จะไม่เป็นปัญหาที่นี่)
  • พญานาค: 12 รอบ 32, 2 ^ 228.8 ความซับซ้อนของเวลา (แต่ต้องใช้รูปแบบที่รู้กันทั่วไป 2 ^ 118)
  • Twofish: 6 รอบ 16 (แต่ต้องใช้รูปแบบข้อความธรรมดาที่เลือก 2 ^ 51)
  • 3DES: 2 ^ 118 (ด้วย plaintexts ที่รู้จักกัน 2 ^ 32; หมายเหตุ 3DES ใช้ 168 บิตดังนั้นแรงเดรัจฉานคือ 2 ^ 168 แทน 2 ^ 256)

ไม่ต้องสงสัยเลยว่า 3DES นั้นมีความปลอดภัยน้อยที่สุด แต่นั่นไม่ได้ทำให้ไม่ปลอดภัย (ยกเว้นความกังวลของแบ็คดอร์ที่ไม่ได้เผยแพร่ตามปกติ) อย่างไรก็ตามฉันจะหลีกเลี่ยงมัน อัลกอริทึมอื่น ๆ ทั้งหมดนั้นโดยทั่วไปถือว่าปลอดภัย การกำหนดว่ามีแบ็คดอร์ที่ตั้งใจวางไว้ในส่วนใดของพวกเขาอาจต้องใช้ Snowden ในการปล่อยเอกสารเพิ่มเติม และโดยสุจริตหากผู้ใดใน 3 อันดับแรกมีลับๆนั่นจะเป็นการเปิดเผยที่น่าตกใจ จากประวัติการทำงานของเขาฉันมีความสุขที่จะคิดว่าพวกเขายังปลอดภัย


3DES พร้อมปุ่มอิสระสามปุ่ม (168 บิตของวัสดุหลัก) มีความเสี่ยงต่อการถูกโจมตีแบบตรงกลางซึ่งหมายความว่าการรักษาความปลอดภัยที่มีประสิทธิภาพคือกุญแจ 112 บิต en.wikipedia.org/wiki/Triple_DES#Security
CVn

0

ในปี 2544 สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เปิดตัวมาตรฐานการเข้ารหัสขั้นสูง (AES) และผู้สมัครห้าราย (ผ่านการประชุมผู้สมัครหลายคน) พร้อมอัลกอริธึมที่คัดค้านเพื่อเป็นตัวแทนของมาตรฐาน ตัวเลขพญานาคเป็นหนึ่งในนั้นรวบรวมความรุ่งโรจน์การรักษาความปลอดภัยสูง แต่ในที่สุดก็กลายเป็นนักวิ่งขึ้นไปที่ศูนย์ Rijndael ในขณะที่สิ่งนี้เกิดขึ้นเมื่อไม่กี่ปีที่ผ่านมามันให้ข้อมูลที่น่าสนใจในการเข้ารหัสข้อมูลอิเล็กทรอนิกส์และการแลกเปลี่ยนระหว่างประสิทธิภาพและความปลอดภัย ที่น่าสนใจคือผลงานยอดเยี่ยม!

เมื่อเปรียบเทียบกับผู้สมัครอีกห้าคนงูตัวเลขมีค่าความปลอดภัยสูงสุดที่ 3.56 ซึ่งค่อนข้างดีเมื่อพิจารณาจากข้อเท็จจริงที่ว่าสิ่งที่ดีที่สุดอันดับต่อไปคือเลขศูนย์สองตัวที่มีค่าความปลอดภัย 2.67 Rijndael-256 มีค่าความปลอดภัย 1.56

https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/

https://veracrypt.codeplex.com/wikipage?title=Serpent


-1

เนื่องจากไม่มีการโจมตีที่รู้จักกับ AES ที่ทำให้การบังคับใช้เดรัจฉานเป็นไปได้ (อ้างอิง: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ) เว้นแต่คุณคาดว่าหน่วยงาน 3 ตัวอักษรจะอุทิศพลังการประมวลผลทั้งหมดของพวกเขาสำหรับครั้งต่อไป สหัสวรรษสู่การแตกร้าวของคุณ AES เป็นหนทาง TrueCrypt เวอร์ชั่นล่าสุดและส้อมรองรับ AES-NI ซึ่งใน Core i7 3770 ของฉันให้ปริมาณงานมากกว่า 2.5 GB / วินาที

การเชื่อมต่อของคุณไปยังที่อยู่ IP ที่โฆษณาโดยโดเมนนี้ใช้การเข้ารหัส AES บนเบราว์เซอร์ส่วนใหญ่ (แม้ว่า CloudFlare จะเก็บคีย์ที่เห็นโดยเบราว์เซอร์ของคุณและถอดรหัสและเข้ารหัสข้อมูลของคุณอีกครั้งก่อนส่งไปยังเซิร์ฟเวอร์ StackExchange ดังนั้นอย่าใช้ TrueCrypt / VeraCrypt / CipherShed รหัสผ่านสำหรับรหัสผ่าน StackExchange ของคุณเพราะถ้าเอเจนซี 3 ตัวอักษรบอกว่าจะทำให้ไดร์ฟของคุณแตกพวกเขาจะดักรหัสผ่านของคุณที่พร็อกซี CloudFlare และลองใช้ครั้งแรกก่อนที่จะพยายามบังคับเดรัจฉาน


-2

ฉันขอแนะนำให้คุณใช้แฮชของ Whirlpool กับอัลกอริธึมเหล่านี้เนื่องจากเป็นจุดที่แข็งแกร่งที่สุด

สำหรับอัลกอริทึมการเข้ารหัสคุณควรใช้แบบเรียงซ้อน ฉันแนะนำ AES, Twofish, Serpent AES ค่อนข้างอ่อนแอ (เมื่อเทียบกับอัลกอริทึมอื่น แต่เร็วที่สุด) และเป็นมาตรฐานอุตสาหกรรมดังนั้นจึงจะมีประสิทธิภาพในฐานะชั้นนอก Twofish นั้นแข็งแกร่งกว่าและหลังจากถอดรหัสเลเยอร์ AES แล้วจะมีอีกเลเยอร์ (Twofish) ซึ่งแข็งแกร่งกว่า งูนั้นแข็งแกร่งที่สุดและน้ำตกแห่งนี้พิสูจน์ได้อย่างมีประสิทธิภาพ

ข้อมูลพิเศษบางอย่าง: สำหรับรหัสผ่าน NSA มีคอมพิวเตอร์ควอนตัมที่สามารถถอดรหัสได้อย่างรวดเร็ว ฉันจะไม่เชื่อถือ NSA (พวกเขาออกแบบ AES) ฉันจะแนะนำอย่างน้อย 40 ตัวอักษรตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ตัวเลขสัญลักษณ์และไม่มีคำในพจนานุกรมหรือข้อมูลส่วนบุคคล (วันเกิด ฯลฯ ) และคุณสามารถใช้คีย์ไฟล์ หากคุณมีความเสี่ยงจากฝ่ายตรงข้ามให้ใช้คุณสมบัติความสามารถในการปฏิเสธความน่าเชื่อถือที่มีอยู่ใน TrueCrypt


ไม่มีใครรู้ว่ามีการโจมตี Quantum Computing บน AES คอมพิวเตอร์ควอนตัมไม่เร็วกว่าคอมพิวเตอร์ไบนารีของเรา พวกเขาแตกต่างกันเท่านั้น
Mark Lopez

NSA ไม่ได้ออกแบบ AES AES ได้รับการออกแบบโดยนักเข้ารหัสชาวเบลเยียมคู่หนึ่งภายใต้ชื่อ Rijndael, การตรวจสอบ (และโขลกหนัก) โดยนักเข้ารหัสลับทั่วโลกในระหว่างการแข่งขันของ NIST AES และได้มาตรฐานโดย NIST ในฐานะ AES หลังจากชนะการแข่งขัน . หากคุณกำลังจะมีส่วนร่วมใน hattery ดีบุกฟอยล์อย่างน้อยโปรดได้รับข้อมูลของคุณถูกต้อง นอกจากนี้ AES ไม่มีส่วนเกี่ยวข้องกับรหัสผ่าน
CVn

สำหรับการปฏิเสธความน่าเชื่อถือที่เป็นไปได้มีการโต้แย้งที่น่าสนใจว่าทำไมมันไม่ทำงานในทางปฏิบัติในคำถามที่ถามบ่อยของ cryptsetup Linux , ส่วนที่ 5.18 "สิ่งที่เกี่ยวกับความน่าเชื่อถือที่น่าเชื่อถือ?" ซึ่งสัมผัสกับมันในส่วนที่ 5.2 "ไม่ปลอดภัย LUKS ทุกคนสามารถเห็นฉันมีข้อมูลที่เข้ารหัส!" ในอีกแง่หนึ่งมันเป็นรูปแบบของxkcd.com/538 ( ใช่การใช้งานที่ถูกต้องสำหรับลิงก์ xkcd)
CVn

-2

AES

Rijndael (ปัจจุบันคือ AES) เป็นอัลกอริธึมที่ดีที่สุด

จากhttps://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

อันดับแรกไม่ได้กล่าวว่า AES ไม่สามารถแตกหักได้เพียงว่าไม่มีการโจมตีใด ๆ ที่รู้จักกันในปัจจุบันลดต้นทุนการคำนวณไปยังจุดที่เป็นไปได้ การโจมตีที่ดีที่สุดในปัจจุบันสำหรับ AES-128 นั้นใช้เวลา 2 ^ 126.1 หากเรามีคอมพิวเตอร์ (หรือคลัสเตอร์) มีประสิทธิภาพมากกว่าคอมพิวเตอร์เครื่องอื่น ๆ หลายล้านเท่าและสามารถทำงานได้ที่ขีด จำกัด Landauer ทางอุณหพลศาสตร์มันจะใช้เวลา 234 เพทาจูล ตอบโต้ทุกค่าที่สำคัญ นั่นคือประมาณครึ่งหนึ่งของการใช้ไฟฟ้าต่อปีของนอร์เวย์ การคำนวณรอบ AES จริงใช้พลังงานหลายเท่า

Twofish

จากWikipedia :

Twofish เป็นรหัสคีย์บล็อกแบบสมมาตรที่มีขนาดบล็อก 128 บิตและขนาดคีย์สูงสุด 256 บิต เป็นหนึ่งในห้าผู้ผ่านเข้ารอบสุดท้ายของการแข่งขัน Advanced Encryption Standard แต่ไม่ได้ถูกเลือกสำหรับการสร้างมาตรฐาน Twofish เกี่ยวข้องกับบล็อกตัวเลขปักเป้าก่อนหน้านี้

คุณสมบัติที่โดดเด่นของ Twofish คือการใช้ S-box ที่ขึ้นอยู่กับคีย์ที่คำนวณล่วงหน้าและตารางคีย์ที่ค่อนข้างซับซ้อน ครึ่งหนึ่งของคีย์ n-bit ถูกใช้เป็นคีย์การเข้ารหัสที่แท้จริงและอีกครึ่งหนึ่งของคีย์ n-bit จะใช้ในการปรับเปลี่ยนอัลกอริทึมการเข้ารหัส (S-box ที่ขึ้นอยู่กับคีย์) Twofish ยืมองค์ประกอบบางอย่างจากการออกแบบอื่น ๆ ; ตัวอย่างเช่น pseudo-Hadamard transform (PHT) จากตระกูลปลอดภัยของ ciphers Twofish มีโครงสร้าง Feistel เช่น DES Twofish ยังใช้เมทริกซ์ระยะทางแยกสูงสุด

บนแพลตฟอร์มซอฟต์แวร์ส่วนใหญ่ Twofish ช้ากว่า Rijndael เล็กน้อย (อัลกอริทึมที่เลือกสำหรับมาตรฐานการเข้ารหัสขั้นสูง) สำหรับคีย์ 128- บิต แต่มันค่อนข้างเร็วกว่าสำหรับ 256-bit keys

งู

จากWikipedia :

พญานาคเป็นตัวเลขตัวเข้ารหัสของบล็อกแบบสมมาตรที่เข้ารอบสุดท้ายในการประกวด Advanced Encryption Standard (AES) ซึ่งเป็นอันดับสองรองจาก Rijndael งูได้รับการออกแบบโดย Ross Anderson, Eli Biham และ Lars Knudsen

เช่นเดียวกับการส่ง AES อื่น ๆ งูมีขนาดบล็อก 128 บิตและรองรับขนาดคีย์ 128, 192 หรือ 256 บิต [2] ตัวเลขนั้นเป็นเครือข่ายการเปลี่ยนสับเปลี่ยนการปัดเศษ 32 รอบที่ทำงานบนบล็อกของคำ 32 บิตสี่คำ แต่ละรอบใช้หนึ่งในแปด S-box ถึง 4 บิต S-box 32 ครั้งในแบบคู่ขนาน งูถูกออกแบบมาเพื่อให้การดำเนินการทั้งหมดสามารถดำเนินการแบบขนานโดยใช้ชิ้น 32 บิต สิ่งนี้จะเพิ่มความเท่าเทียมกันสูงสุด แต่ยังอนุญาตให้ใช้งานการเข้ารหัสที่กว้างขวางที่ดำเนินการกับ DES

งูใช้วิธีการรักษาความปลอดภัยแบบอนุรักษ์นิยมเลือกใช้ความปลอดภัยขนาดใหญ่: นักออกแบบถือว่า 16 รอบจะเพียงพอต่อการโจมตีประเภทที่รู้จัก แต่ระบุ 32 รอบเพื่อประกันการค้นพบในอนาคตในการเข้ารหัส รายงาน NIST อย่างเป็นทางการเกี่ยวกับการแข่งขัน AES จัดงูว่ามีความปลอดภัยสูงพร้อมกับ MARS และ Twofish ตรงกันข้ามกับหลักประกันความปลอดภัยที่เพียงพอของ RC6 และ Rijndael (ปัจจุบัน AES) ในการลงคะแนนรอบสุดท้ายงูมีจำนวนคะแนนโหวตติดลบน้อยที่สุดในกลุ่มผู้เข้ารอบสุดท้าย แต่คะแนนรวมเป็นอันดับที่สองเพราะริจน์เดลมีคะแนนโหวตในเชิงบวกมากกว่ามาก

SHA นั้นดีกว่า MDA, Whirpool และอื่น ๆ แต่พวกเขาพบวิธีที่จะทำลาย SHA ที่นั่น SHA-2 (HMAC) พวกเขาพบวิธีที่จะทำลายมันอีกครั้ง SHA-3 มาถึงแล้ว (Kakee หรืออะไรทำนองนี้) แต่ใน TrueCrypt, VeraCrypt, CipherShed หรือ TrueCryptNext ไม่มีอยู่ SHA-3 .--------------------------- ที่มา: สถานที่ใด ๆ ในหน่วยความจำของฉัน ;-)

AES-Twofish-Serpent + SHA-512 = ALGORITHM ที่ดีที่สุดและ HASH TO TrueCrypt และอื่น ๆ


-3

AES 256 bitsหลังจากที่มีการค้นหาอย่างรวดเร็วผมว่า

ฉันจะหลีกเลี่ยง Triple AES และปักเป้า Triple การรันอัลกอริทึมเดียวกันหลายครั้งอาจส่งผลให้ความปลอดภัยลดลงจากนั้นใช้อัลกอริทึมดั้งเดิมหนึ่งครั้ง

แหล่ง


1
ดูเหมือนว่าน่าเชื่อว่าเป็นการเก็งกำไร แต่ Triple DES นั้นได้รับการปรับปรุงให้ดีขึ้นโดยการใช้บัตรผ่านหลายครั้ง (เว้นแต่ผู้ออกแบบการติดตั้งพื้นฐานจะทำให้เกิดความผิดพลาดและทำ "EK2 (DK1 (EK1 (ธรรมดา)))" ตามที่ Simon Singh ได้ทำในการท้าทายของเขาในเรื่อง P:
RJFalconer

5
1) แหล่งที่มาของคุณเป็นเรื่องตลก โพสต์ฟอรัมสุ่ม 2) ไม่มีเหตุผลที่จะเชื่อว่าการเข้ารหัสสามทางด้วยคีย์ที่แตกต่างกันจะทำให้การเข้ารหัสอ่อนแอลง
CodesInChaos
โดยการใช้ไซต์ของเรา หมายความว่าคุณได้อ่านและทำความเข้าใจนโยบายคุกกี้และนโยบายความเป็นส่วนตัวของเราแล้ว
Licensed under cc by-sa 3.0 with attribution required.