หากประสิทธิภาพไม่มีข้อกังวล TrueCrypt ใดที่ปลอดภัยที่สุดที่จะใช้อัลกอริทึม
- AES
- งู
- สามเท่า DES
- Twofish
- AES-Twofish
- AES-Twofish งู
- งู-AES
- งู Twofish-AES
- Twofish งู
หากประสิทธิภาพไม่มีข้อกังวล TrueCrypt ใดที่ปลอดภัยที่สุดที่จะใช้อัลกอริทึม
คำตอบ:
นี่คือผลลัพธ์ของการลงคะแนนในรอบสุดท้ายของการแข่งขัน AES:
Rijndael 86-10 = 76
Serpent 59-7 = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70
( http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdfเชื่อมโยงผ่านtruecrypt งูอ่านอันนั้นด้วย)
ดังนั้นด้วยเหตุผลหลายประการ Rijndael กลายเป็น AES ซึ่งเป็นผู้สืบทอดของ DES (และ 3DES)
และเพียงเพราะมันโผล่ขึ้นมาวันนี้ใน news.ycombinator.com เรื่องราวของ AES:
http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
การใช้ TrueCrypt 7.0a วิธีการเข้ารหัสที่ปลอดภัยที่สุดคือ: ใช้การเข้ารหัสแบบเรียงซ้อน AES-Twofish-Serpent ด้วยวิธี XTS ใช้อัลกอริทึมแฮชของ Whirlpool (SHA-512 เป็นที่ 2 ที่ใกล้ที่สุดที่นี่ ... มันเป็นที่ถกเถียงกันอยู่ ... ฉันเอนไปทางวังวนเพราะ SHA-512 นั้นมีผู้สืบทอดที่พัฒนาแล้วเพราะกลัวว่ามันจะขึ้นอยู่กับ SHA-1 รุ่นเก่าที่มี ถูกบุกรุก) สิ่งสำคัญที่สุดคือใช้รหัสผ่านที่รัดกุมมาก อักขระ 20 ถึง 30+ ตัวพิมพ์ใหญ่ตัวพิมพ์เล็กตัวเลขสัญลักษณ์ ใช้ตัวตรวจสอบรหัสผ่านออนไลน์ของ Microsoft เพื่อทดสอบความแข็งแรง คุณยังสามารถใช้ Keyfiles เพื่อรักษาความปลอดภัยรหัสผ่านของคุณ
ฉันแนะนำ AES-Twofish-Serpent มากกว่า Serpent-Twofish-AES เพราะคุณต้องการการเข้ารหัสนอกสุด (AES จะเป็นเลเยอร์แรกที่พวกเขาต้องการทำลาย) เพื่อเป็นมาตรฐานที่ดีที่สุดในอุตสาหกรรม คนนั้นเป็นคนที่พยายามและเป็นจริงมากที่สุดและเป็นคนที่ผ่านการทดสอบมากที่สุด นอกจากนี้หากมีคนสมมติว่าไฟล์ถูกเข้ารหัสด้วย AES ไม่มีวิธีการดูว่าถูกเข้ารหัสด้วย Twofish แล้วดังนั้นพวกเขาจึงทำงานทั้งหมดนี้เพื่อทำลาย AES เพียงเพื่อจะพบว่า Twofish ยืนอยู่ในทางของพวกเขาแล้ว จากนั้นอีกครั้งหลังจาก Twofish พวกเขาวิ่งเข้าไปในงูซึ่งเป็นสัตว์ร้ายที่ยิ่งใหญ่ที่สุดของพวกเขาทั้งหมด (แม้ว่าจะใช้ / ทดสอบน้อยกว่า AES แต่ก็ยังมีอัตราความปลอดภัยสูงกว่า AES)
หากคุณใช้ Keyfiles ฉันขอแนะนำให้ TrueCrypt สร้าง 3 keyfiles ให้คุณ สร้างหนึ่งไฟล์คีย์สำหรับแต่ละแฮชอัลกอริทึมที่พวกเขามีให้ คุณอาจเพิ่มไฟล์. jpg และไฟล์. mp3 บางไฟล์เช่นกัน ฉันจะทำให้แน่ใจว่าแต่ละ keyfile อ่านอย่างเดียวอย่างไรก็ตาม
นี่อาจจะเกินความจริงได้
ยันต์ที่เรียงซ้อนกัน (AES-Twofish-Serpent และอื่น ๆ ) ควรจะปลอดภัยที่สุด ข้อมูลของคุณถูกเข้ารหัสด้วยอัลกอริธึมเดียวจากนั้นเอาต์พุตจากนั้นจะถูกเข้ารหัสด้วยอัลกอริธึมที่สองซึ่งเอาต์พุตถูกเข้ารหัสด้วยอัลกอริธึมที่สาม ตามเอกสาร TrueCryptแต่ละอัลกอริทึมใช้คีย์ที่แตกต่างกันซึ่งแต่ละอันได้มาจากข้อความรหัสผ่านของคุณ
หากพบความเสี่ยงในหนึ่ง (หรือสอง) ของยันต์เหล่านี้ข้อมูลของคุณจะยังคงปลอดภัยเนื่องจากผู้โจมตีจะไม่สามารถทำลายยันต์ที่เหลืออยู่ได้
ไม่ว่าจะเป็น AES-Twofish-Serpent หรือ Serpent-Twofish-AES แต่ AES ปกติก็เพียงพอแล้ว
Rijndael ชนะการแข่งขัน AES เป็นหลักเพราะเป็นวิธีที่เร็วและง่ายที่สุดในการนำไปใช้กับฮาร์ดแวร์ไม่ใช่เพราะมันปลอดภัยที่สุด โดยทั่วไปแล้ว Twofish และ Serpent จะปลอดภัยกว่า แต่เนื่องจากทั้งหมดนั้นเป็นหินที่แข็งมากนั่นจึงเป็นการอ้างสิทธิ์แบบส่วนตัว และแน่นอนว่าการเข้ารหัสด้วยอัลกอริธึมหลายอย่างจะยิ่ง"ปลอดภัย"ยิ่งขึ้นแต่จะลดความเร็วลงไปอีก
อีกครั้งพวกเขาทั้งหมดเป็นหินแข็งดังนั้นคำแนะนำของฉันจะไปกับสิ่งที่เร็วที่สุดในเครื่องของคุณ (ปกติ AES)
ฉันได้อ่านแล้วว่าขั้นตอนวิธีการผูกมัดด้วยกันอาจส่งผลให้ความปลอดภัยอ่อนแอลงเนื่องจากอัลกอริทึมที่ใช้ในการติดตามอย่างใดอย่างหนึ่ง
นอกจากนี้ประสิทธิภาพและความเร็วจะเพิ่มขึ้นอย่างมากหากคุณใช้ยันต์รวมอันใดอันหนึ่ง
ฉันอยากจะแนะนำทั้ง Rijndael (AES) หรือ Serpent และหากคุณต้องการให้มันปลอดภัย: องค์ประกอบที่สำคัญที่สุดคือกุญแจดังนั้นให้สร้างคีย์ที่ยาวมากโดยมีอย่างน้อยหนึ่งชุดของตัวพิมพ์ใหญ่และตัวพิมพ์เล็กจำนวนและสัญลักษณ์
แม้ว่าจะมีอันตรายบางอย่างในการเรียงซ้อนหลาย ciphers ด้วยกัน Truecrypt ดูเหมือนจะจัดการกับพวกเขาให้ดีที่สุดเท่าที่จะทำได้ มันไม่ได้เพิ่มข้อความธรรมดาที่รู้จักไปยังเอาท์พุทของรหัสลับแรกและใช้คีย์อิสระสำหรับแต่ละรายการดังนั้นโดยการผูกมัดอัลกอริทึมต่าง ๆ เข้าด้วยกันมันควรเพิ่มความปลอดภัย
ฉันจะล้าง 3DES อย่างชัดเจน ต้องอ่านหน้า Truecrypt ซึ่งแสดงรายการตัวเลือกของอัลกอริทึมซึ่งไม่ได้แสดงรายการ DES สามเท่าดังนั้นจึงอาจลบออกไปเมื่อเร็ว ๆ นี้
คุณสามารถใช้คำว่า pass pass ที่สั้นกว่าได้หากคุณใช้ keyfiles และหากคุณไม่กังวลเกี่ยวกับประสิทธิภาพของการใช้ AES Twofish และ Serpent จะทำให้เกิดอาการปวดหัวกับผู้ที่พยายามเข้าไปในเนื้อหาที่เข้ารหัส แต่อย่าลืมว่าคุณสามารถใช้ไฟล์ที่เข้ารหัสหนึ่งไฟล์แล้ววางไว้ด้านในของไฟล์ที่เข้ารหัสที่ใหญ่กว่าได้ ด้วยวิธีนี้คุณสามารถ "อนุญาต" ผู้โจมตีของคุณให้ดูที่ภาชนะด้านนอกและปล่อยให้พวกเขาคิดว่าพวกเขามีภาชนะทั้งหมด เมื่อในความเป็นจริงพวกเขาไม่มีอะไรเลย อย่าลังเลที่จะนำบางสิ่งออกมาให้ร่มรื่นในไฟล์ภายนอก แต่ไม่มีสิ่งใดที่จะทำให้คุณมีปัญหา ฉันคิดว่ารูปถ่ายลามกอนาจารจะพอดีกับใบเสร็จนี้นี่เป็นสิ่งที่ใครบางคนต้องการซ่อนไว้และคุณก็มีเหตุผลที่ดี คอนเทนเนอร์ภายนอกไม่เปิดเผยว่ามีคอนเทนเนอร์ภายในอยู่ วางวัสดุที่แท้จริงของคุณภายในภาชนะด้านใน ยิ่งไปกว่านั้นคือการทำให้คอนเทนเนอร์ภายนอก "อ่อน" ด้วยรหัสผ่านไม่เพียงพอและไม่มีคีย์ไฟล์ ปล่อยให้ผู้โจมตีของคุณคิดว่าพวกเขาทำลายการเข้ารหัสของคุณและยักไหล่ของคุณและพูดว่า "เอ่อคุณเป็นคนดีคุณทำให้ฉันตายเพื่อสิทธิ"
การเข้ารหัสสาธารณะที่ดีที่สุดสำหรับแต่ละคนโดยสมมติว่า 256 บิต (ความซับซ้อนของเวลาที่สูงกว่านั้นดีกว่า แต่มีข้อแม้ทุกประเภท):
ไม่ต้องสงสัยเลยว่า 3DES นั้นมีความปลอดภัยน้อยที่สุด แต่นั่นไม่ได้ทำให้ไม่ปลอดภัย (ยกเว้นความกังวลของแบ็คดอร์ที่ไม่ได้เผยแพร่ตามปกติ) อย่างไรก็ตามฉันจะหลีกเลี่ยงมัน อัลกอริทึมอื่น ๆ ทั้งหมดนั้นโดยทั่วไปถือว่าปลอดภัย การกำหนดว่ามีแบ็คดอร์ที่ตั้งใจวางไว้ในส่วนใดของพวกเขาอาจต้องใช้ Snowden ในการปล่อยเอกสารเพิ่มเติม และโดยสุจริตหากผู้ใดใน 3 อันดับแรกมีลับๆนั่นจะเป็นการเปิดเผยที่น่าตกใจ จากประวัติการทำงานของเขาฉันมีความสุขที่จะคิดว่าพวกเขายังปลอดภัย
ในปี 2544 สถาบันมาตรฐานและเทคโนโลยีแห่งชาติ (NIST) เปิดตัวมาตรฐานการเข้ารหัสขั้นสูง (AES) และผู้สมัครห้าราย (ผ่านการประชุมผู้สมัครหลายคน) พร้อมอัลกอริธึมที่คัดค้านเพื่อเป็นตัวแทนของมาตรฐาน ตัวเลขพญานาคเป็นหนึ่งในนั้นรวบรวมความรุ่งโรจน์การรักษาความปลอดภัยสูง แต่ในที่สุดก็กลายเป็นนักวิ่งขึ้นไปที่ศูนย์ Rijndael ในขณะที่สิ่งนี้เกิดขึ้นเมื่อไม่กี่ปีที่ผ่านมามันให้ข้อมูลที่น่าสนใจในการเข้ารหัสข้อมูลอิเล็กทรอนิกส์และการแลกเปลี่ยนระหว่างประสิทธิภาพและความปลอดภัย ที่น่าสนใจคือผลงานยอดเยี่ยม!
เมื่อเปรียบเทียบกับผู้สมัครอีกห้าคนงูตัวเลขมีค่าความปลอดภัยสูงสุดที่ 3.56 ซึ่งค่อนข้างดีเมื่อพิจารณาจากข้อเท็จจริงที่ว่าสิ่งที่ดีที่สุดอันดับต่อไปคือเลขศูนย์สองตัวที่มีค่าความปลอดภัย 2.67 Rijndael-256 มีค่าความปลอดภัย 1.56
https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/
เนื่องจากไม่มีการโจมตีที่รู้จักกับ AES ที่ทำให้การบังคับใช้เดรัจฉานเป็นไปได้ (อ้างอิง: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ) เว้นแต่คุณคาดว่าหน่วยงาน 3 ตัวอักษรจะอุทิศพลังการประมวลผลทั้งหมดของพวกเขาสำหรับครั้งต่อไป สหัสวรรษสู่การแตกร้าวของคุณ AES เป็นหนทาง TrueCrypt เวอร์ชั่นล่าสุดและส้อมรองรับ AES-NI ซึ่งใน Core i7 3770 ของฉันให้ปริมาณงานมากกว่า 2.5 GB / วินาที
การเชื่อมต่อของคุณไปยังที่อยู่ IP ที่โฆษณาโดยโดเมนนี้ใช้การเข้ารหัส AES บนเบราว์เซอร์ส่วนใหญ่ (แม้ว่า CloudFlare จะเก็บคีย์ที่เห็นโดยเบราว์เซอร์ของคุณและถอดรหัสและเข้ารหัสข้อมูลของคุณอีกครั้งก่อนส่งไปยังเซิร์ฟเวอร์ StackExchange ดังนั้นอย่าใช้ TrueCrypt / VeraCrypt / CipherShed รหัสผ่านสำหรับรหัสผ่าน StackExchange ของคุณเพราะถ้าเอเจนซี 3 ตัวอักษรบอกว่าจะทำให้ไดร์ฟของคุณแตกพวกเขาจะดักรหัสผ่านของคุณที่พร็อกซี CloudFlare และลองใช้ครั้งแรกก่อนที่จะพยายามบังคับเดรัจฉาน
ฉันขอแนะนำให้คุณใช้แฮชของ Whirlpool กับอัลกอริธึมเหล่านี้เนื่องจากเป็นจุดที่แข็งแกร่งที่สุด
สำหรับอัลกอริทึมการเข้ารหัสคุณควรใช้แบบเรียงซ้อน ฉันแนะนำ AES, Twofish, Serpent AES ค่อนข้างอ่อนแอ (เมื่อเทียบกับอัลกอริทึมอื่น แต่เร็วที่สุด) และเป็นมาตรฐานอุตสาหกรรมดังนั้นจึงจะมีประสิทธิภาพในฐานะชั้นนอก Twofish นั้นแข็งแกร่งกว่าและหลังจากถอดรหัสเลเยอร์ AES แล้วจะมีอีกเลเยอร์ (Twofish) ซึ่งแข็งแกร่งกว่า งูนั้นแข็งแกร่งที่สุดและน้ำตกแห่งนี้พิสูจน์ได้อย่างมีประสิทธิภาพ
ข้อมูลพิเศษบางอย่าง: สำหรับรหัสผ่าน NSA มีคอมพิวเตอร์ควอนตัมที่สามารถถอดรหัสได้อย่างรวดเร็ว ฉันจะไม่เชื่อถือ NSA (พวกเขาออกแบบ AES) ฉันจะแนะนำอย่างน้อย 40 ตัวอักษรตัวพิมพ์เล็กและตัวพิมพ์ใหญ่ตัวเลขสัญลักษณ์และไม่มีคำในพจนานุกรมหรือข้อมูลส่วนบุคคล (วันเกิด ฯลฯ ) และคุณสามารถใช้คีย์ไฟล์ หากคุณมีความเสี่ยงจากฝ่ายตรงข้ามให้ใช้คุณสมบัติความสามารถในการปฏิเสธความน่าเชื่อถือที่มีอยู่ใน TrueCrypt
Rijndael (ปัจจุบันคือ AES) เป็นอัลกอริธึมที่ดีที่สุด
จากhttps://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :
อันดับแรกไม่ได้กล่าวว่า AES ไม่สามารถแตกหักได้เพียงว่าไม่มีการโจมตีใด ๆ ที่รู้จักกันในปัจจุบันลดต้นทุนการคำนวณไปยังจุดที่เป็นไปได้ การโจมตีที่ดีที่สุดในปัจจุบันสำหรับ AES-128 นั้นใช้เวลา 2 ^ 126.1 หากเรามีคอมพิวเตอร์ (หรือคลัสเตอร์) มีประสิทธิภาพมากกว่าคอมพิวเตอร์เครื่องอื่น ๆ หลายล้านเท่าและสามารถทำงานได้ที่ขีด จำกัด Landauer ทางอุณหพลศาสตร์มันจะใช้เวลา 234 เพทาจูล ตอบโต้ทุกค่าที่สำคัญ นั่นคือประมาณครึ่งหนึ่งของการใช้ไฟฟ้าต่อปีของนอร์เวย์ การคำนวณรอบ AES จริงใช้พลังงานหลายเท่า
จากWikipedia :
Twofish เป็นรหัสคีย์บล็อกแบบสมมาตรที่มีขนาดบล็อก 128 บิตและขนาดคีย์สูงสุด 256 บิต เป็นหนึ่งในห้าผู้ผ่านเข้ารอบสุดท้ายของการแข่งขัน Advanced Encryption Standard แต่ไม่ได้ถูกเลือกสำหรับการสร้างมาตรฐาน Twofish เกี่ยวข้องกับบล็อกตัวเลขปักเป้าก่อนหน้านี้
คุณสมบัติที่โดดเด่นของ Twofish คือการใช้ S-box ที่ขึ้นอยู่กับคีย์ที่คำนวณล่วงหน้าและตารางคีย์ที่ค่อนข้างซับซ้อน ครึ่งหนึ่งของคีย์ n-bit ถูกใช้เป็นคีย์การเข้ารหัสที่แท้จริงและอีกครึ่งหนึ่งของคีย์ n-bit จะใช้ในการปรับเปลี่ยนอัลกอริทึมการเข้ารหัส (S-box ที่ขึ้นอยู่กับคีย์) Twofish ยืมองค์ประกอบบางอย่างจากการออกแบบอื่น ๆ ; ตัวอย่างเช่น pseudo-Hadamard transform (PHT) จากตระกูลปลอดภัยของ ciphers Twofish มีโครงสร้าง Feistel เช่น DES Twofish ยังใช้เมทริกซ์ระยะทางแยกสูงสุด
บนแพลตฟอร์มซอฟต์แวร์ส่วนใหญ่ Twofish ช้ากว่า Rijndael เล็กน้อย (อัลกอริทึมที่เลือกสำหรับมาตรฐานการเข้ารหัสขั้นสูง) สำหรับคีย์ 128- บิต แต่มันค่อนข้างเร็วกว่าสำหรับ 256-bit keys
จากWikipedia :
พญานาคเป็นตัวเลขตัวเข้ารหัสของบล็อกแบบสมมาตรที่เข้ารอบสุดท้ายในการประกวด Advanced Encryption Standard (AES) ซึ่งเป็นอันดับสองรองจาก Rijndael งูได้รับการออกแบบโดย Ross Anderson, Eli Biham และ Lars Knudsen
เช่นเดียวกับการส่ง AES อื่น ๆ งูมีขนาดบล็อก 128 บิตและรองรับขนาดคีย์ 128, 192 หรือ 256 บิต [2] ตัวเลขนั้นเป็นเครือข่ายการเปลี่ยนสับเปลี่ยนการปัดเศษ 32 รอบที่ทำงานบนบล็อกของคำ 32 บิตสี่คำ แต่ละรอบใช้หนึ่งในแปด S-box ถึง 4 บิต S-box 32 ครั้งในแบบคู่ขนาน งูถูกออกแบบมาเพื่อให้การดำเนินการทั้งหมดสามารถดำเนินการแบบขนานโดยใช้ชิ้น 32 บิต สิ่งนี้จะเพิ่มความเท่าเทียมกันสูงสุด แต่ยังอนุญาตให้ใช้งานการเข้ารหัสที่กว้างขวางที่ดำเนินการกับ DES
งูใช้วิธีการรักษาความปลอดภัยแบบอนุรักษ์นิยมเลือกใช้ความปลอดภัยขนาดใหญ่: นักออกแบบถือว่า 16 รอบจะเพียงพอต่อการโจมตีประเภทที่รู้จัก แต่ระบุ 32 รอบเพื่อประกันการค้นพบในอนาคตในการเข้ารหัส รายงาน NIST อย่างเป็นทางการเกี่ยวกับการแข่งขัน AES จัดงูว่ามีความปลอดภัยสูงพร้อมกับ MARS และ Twofish ตรงกันข้ามกับหลักประกันความปลอดภัยที่เพียงพอของ RC6 และ Rijndael (ปัจจุบัน AES) ในการลงคะแนนรอบสุดท้ายงูมีจำนวนคะแนนโหวตติดลบน้อยที่สุดในกลุ่มผู้เข้ารอบสุดท้าย แต่คะแนนรวมเป็นอันดับที่สองเพราะริจน์เดลมีคะแนนโหวตในเชิงบวกมากกว่ามาก
SHA นั้นดีกว่า MDA, Whirpool และอื่น ๆ แต่พวกเขาพบวิธีที่จะทำลาย SHA ที่นั่น SHA-2 (HMAC) พวกเขาพบวิธีที่จะทำลายมันอีกครั้ง SHA-3 มาถึงแล้ว (Kakee หรืออะไรทำนองนี้) แต่ใน TrueCrypt, VeraCrypt, CipherShed หรือ TrueCryptNext ไม่มีอยู่ SHA-3 .--------------------------- ที่มา: สถานที่ใด ๆ ในหน่วยความจำของฉัน ;-)
AES 256 bits
หลังจากที่มีการค้นหาอย่างรวดเร็วผมว่า
ฉันจะหลีกเลี่ยง Triple AES และปักเป้า Triple การรันอัลกอริทึมเดียวกันหลายครั้งอาจส่งผลให้ความปลอดภัยลดลงจากนั้นใช้อัลกอริทึมดั้งเดิมหนึ่งครั้ง