Wenn die Leistung keine Rolle spielt, welcher TrueCrypt-Algorithmus ist der sicherste?
- AES
- Schlange
- Triple DES
- Zwei Fische
- AES-Twofish
- AES-Twofish-Serpent
- Serpent-AES
- Serpent-Twofish-AES
- Twofish-Serpent
security
encryption
truecrypt
disk-encryption
Amir Rezaei
quelle
quelle
Antworten:
Dies sind die Ergebnisse der Abstimmung in der Endrunde des AES-Wettbewerbs:
( Http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , verknüpft über truecrypt Schlange , gelesen , dass man als auch).
Aus verschiedenen Gründen wurde Rijndael zu AES, dem Nachfolger von DES (und 3DES).
und, nur weil es heute auf news.ycombinator.com aufgetaucht ist, die Geschichte von AES:
http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html
quelle
Bei Verwendung von TrueCrypt 7.0a ist die sicherste Verschlüsselungsmethode: Verwenden Sie die kaskadierende AES-Twofish-Serpent-Verschlüsselung mit der XTS-Methode. Verwenden Sie den Whirlpool-Hash-Algorithmus. (SHA-512 ist hier ein sehr enger 2. Platz ... es ist umstritten ... Ich neige zu Whirlpool, weil SHA-512 bereits einen Nachfolger hat, der aufgrund der Befürchtungen, dass er auf einem älteren SHA-1 basiert, entwickelt wurde wurde kompromittiert.) Das Wichtigste ist, ein SEHR sicheres Passwort zu verwenden. 20 bis 30 Zeichen, Großbuchstaben, Kleinbuchstaben, Zahlen, Symbole. Verwenden Sie die Online-Kennwortprüfung von Microsoft für einen Festigkeitstest. Sie können auch Schlüsseldateien verwenden, um Ihr Kennwort weiter zu sichern.
Ich empfehle die AES-Twofish-Serpent gegenüber der Serpent-Twofish-AES, da die äußerste Verschlüsselung (AES wird die erste Schicht sein, die sie brechen müssen) der Standard in der Branche sein soll. Dieser ist der am meisten erprobte und geprüfte von allen. Wenn jemand davon ausgeht, dass eine Datei mit AES verschlüsselt ist, gibt es keine Möglichkeit zu erkennen, dass diese dann mit Twofish verschlüsselt ist. Sie tun also alles, um die AES zu brechen, und stellen dann fest, dass Twofish ihnen jetzt im Weg steht. Und dann stoßen sie nach Twofish wieder auf Serpent, das größte Tier von allen (obwohl es weniger benutzt / getestet als AES ist, hat es immer noch einen viel höheren Sicherheitsspielraum als AES).
Wenn Sie Schlüsseldateien verwenden, würde ich empfehlen, dass TrueCrypt drei Schlüsseldateien für Sie erstellt. Erstellen Sie eine Schlüsseldatei für jeden bereitgestellten Hash-Algorithmus. Sie können auch einige JPG- und MP3-Dateien hinzufügen. Ich würde jedoch sicherstellen, dass jede Schlüsseldatei schreibgeschützt ist.
Dies ist wahrscheinlich übertrieben.
quelle
Die kaskadierten Chiffren (AES-Twofish-Serpent usw.) sollten am sichersten sein. Ihre Daten werden mit einem Algorithmus verschlüsselt, und die Ausgabe davon wird mit dem zweiten Algorithmus verschlüsselt, dessen Ausgabe mit dem dritten Algorithmus verschlüsselt wird. Gemäß der TrueCrypt-Dokumentation verwendet jeder Algorithmus einen anderen Schlüssel, der von Ihrer Passphrase abgeleitet ist.
Wenn in einem (oder zwei) dieser Chiffren eine Sicherheitslücke gefunden wird, sollten Ihre Daten immer noch sicher sein, da ein Angreifer die verbleibenden Chiffren immer noch nicht knacken kann.
quelle
Entweder AES-Twofish-Serpent oder Serpent-Twofish-AES. Eine regelmäßige AES ist jedoch ausreichend.
quelle
Rijndael gewann den AES-Wettbewerb in erster Linie, weil es am schnellsten und am einfachsten in Hardware zu implementieren ist, nicht weil es am "sichersten" ist. Twofish und Serpent gelten normalerweise als sicherer, aber da sie alle extrem solide sind, ist das eine sehr subjektive Behauptung. Und natürlich ist die Verschlüsselung mit mehreren Algorithmen noch "sicherer" , verringert aber die Geschwindigkeit noch weiter.
Auch hier sind sie alle sehr solide, daher würde ich raten, nur das zu wählen, was auf Ihrem Computer am schnellsten ist (normalerweise AES).
quelle
Ich habe gelesen, dass Verkettungsalgorithmen aufgrund des Algorithmus, der verwendet wird, um aufeinander zu folgen, zu einer geringeren Sicherheit führen können.
Darüber hinaus sind Effizienz und Geschwindigkeit von großer Bedeutung, wenn Sie einen der kombinierten Chiffren verwenden.
Ich würde Rijndael (AES) oder Serpent empfehlen, und wenn Sie sicher sein möchten: Das wichtigste Element ist der Schlüssel. Erstellen Sie also einen sehr langen Schlüssel mit mindestens einem Satz aus Groß- und Kleinbuchstaben, Zahlen und Symbolzeichen.
quelle
Obwohl die Kaskadierung mehrerer Chiffren einige Gefahren birgt, scheint Truecrypt mit ihnen so gut wie möglich umzugehen. Es werden keine bekannten Klartexte zur Ausgabe der ersten Chiffre hinzugefügt, und es werden jeweils unabhängige Schlüssel verwendet, sodass durch Verketten der verschiedenen Algorithmen die Sicherheit erhöht werden sollte.
3DES würde ich allerdings meiden. Nachdem Sie die Truecrypt-Seite gelesen haben, auf der die Auswahlmöglichkeiten des Algorithmus aufgeführt sind, werden nicht einmal drei DES aufgelistet, sodass sie möglicherweise kürzlich entfernt wurden.
quelle
Sie können möglicherweise ein kürzeres Kennwort verwenden, wenn Sie Schlüsseldateien verwenden und sich keine Sorgen über Leistungseinbußen machen. Wenn Sie mit AES Twofish und Serpent arbeiten, wird dies denjenigen Kopfschmerzen bereiten, die versuchen, in das verschlüsselte Material einzudringen. Aber übersehen Sie auch nicht, dass Sie auch eine verschlüsselte Datei nehmen und innerhalb einer größeren verschlüsselten Datei ablegen können. Auf diese Weise können Sie Ihren Angreifern erlauben, auf den äußeren Container zu schauen und sie glauben zu lassen, dass sie den gesamten Container haben. Tatsächlich haben sie überhaupt nichts. Sie können auch etwas Schattiges in die externe Datei einfügen, aber nichts, was Ihnen Probleme bereiten würde. Ich denke, eine Menge pornografischer Fotos würde gut zu dieser Rechnung passen. Hier ist etwas, das jemand verbergen möchte, und als solches hast du einen guten Grund. Der Außenbehälter lässt nicht erkennen, dass der Innenbehälter überhaupt vorhanden ist. Legen Sie Ihr eigentliches Material in den Innenbehälter. Noch besser ist es, den externen Container mit einem unzureichenden Kennwort und ohne Schlüsseldatei "schwach" zu machen. Lassen Sie Ihre Angreifer denken, sie hätten Ihre Verschlüsselung gebrochen, zucken mit den Schultern und sagen: "Verdammt, Sie sind gut, Sie haben mich für die Rechte tot."
quelle
Beste öffentliche Kryptoanalyse für jede, unter der Annahme von 256-Bit-Varianten (höhere Zeitkomplexität ist besser, aber alle Arten von Vorbehalten):
Zweifellos ist 3DES am wenigsten sicher, aber das macht es nicht unbedingt unsicher (abgesehen von den üblichen unveröffentlichten Problemen mit Hintertüren). Ich würde es jedoch vermeiden. Alle anderen Algorithmen gelten im Allgemeinen als sicher. Um das Vorhandensein einer absichtlich platzierten Hintertür in einer von ihnen festzustellen, muss Snowden wahrscheinlich mehr Dokumente freigeben. Und ehrlich gesagt, wenn eine der Top 3 eine Hintertür hätte, wäre das eine absolute Bombenentdeckung. Angesichts seiner Erfolgsbilanz bin ich persönlich froh, davon ausgehen zu können, dass sie immer noch sicher sind.
quelle
Im Jahr 2001 startete das Nationale Institut für Standards und Technologie (NIST) den Advanced Encryption Standard (AES) und setzte fünf Kandidaten (über mehrere Kandidatenkonferenzen) mit entgegengesetzten Algorithmen in die engere Wahl, um den Standard darzustellen. Die Serpent-Chiffre war eine von ihnen, die Hochsicherheits-Kudus einbrachte, aber schließlich Vizemeister der Rijndael-Chiffre wurde. Während dies vor einigen Jahren stattfand, bietet es einen faszinierenden Einblick in die elektronische Datenverschlüsselung und die Kompromisse zwischen Leistung und Sicherheit. Interessanterweise gewann die Leistung!
Im Vergleich zu den anderen fünf Kandidaten hatte die Serpent-Chiffre den höchsten Sicherheitsfaktor 3,56, was angesichts der Tatsache, dass die zweitbeste die Twofish-Chiffre mit einem Sicherheitsfaktor von 2,67 war, ziemlich gut war. Rijndael-256 hatte einen Sicherheitsfaktor von 1,56
https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/
https://veracrypt.codeplex.com/wikipage?title=Serpent
quelle
Da es keine bekannten Angriffe gegen AES gibt, die das Brute-Forcing möglich machen (siehe https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ), es sei denn, Sie erwarten, dass 3-Letter-Agenturen ihre gesamte Rechenleistung für die nächsten einsetzen AES ist der richtige Weg, um Ihr Laufwerk zu knacken. Die letzte Version von TrueCrypt sowie die Gabeln unterstützen AES-NI, die auf meinem Core i7 3770 einen Durchsatz von über 2,5 GB / s liefern.
Ihre Verbindung mit der von dieser Domain angekündigten IP-Adresse verwendet bei den meisten Browsern AES-Verschlüsselung (obwohl CloudFlare den von Ihrem Browser angezeigten Schlüssel enthält und Ihre Daten entschlüsselt und erneut verschlüsselt, bevor Sie sie an die StackExchange-Server senden. Verwenden Sie daher nicht TrueCrypt / VeraCrypt / CipherShed-Passwort für Ihr StackExchange-Passwort, denn wenn die 3-Buchstaben-Agenturen Ihr Laufwerk knacken würden, würden sie Ihr Passwort am CloudFlare-Proxy abfangen und dies zuerst versuchen, lange bevor Sie versuchen, die Brute Force zu erreichen, die niemals zur Arbeit geht.
quelle
Ich empfehle, dass Sie den Whirlpool-Hash mit diesen Algorithmen verwenden, da er der stärkste ist.
Für Verschlüsselungsalgorithmen sollten Sie eine Kaskade verwenden. Ich empfehle AES, Twofish, Serpent. AES ist ziemlich schwach (im Vergleich zu anderen Algorithmen, ist aber am schnellsten) und stellt den Industriestandard dar. Daher wird es als äußere Schicht wirksam sein. Twofish ist noch stärker und nach dem Entschlüsseln der AES-Ebene gibt es eine weitere Ebene (Twofish), die noch stärker ist. Schlange ist die stärkste und diese Kaskade erweist sich als effektiv.
Einige zusätzliche Informationen: Für Passwörter verfügt die NSA über einen Quantencomputer, der sehr schnell entschlüsselt werden kann. Ich würde der NSA nicht vertrauen (sie hat AES entworfen). Ich würde mindestens 40 Buchstaben, Klein- und Großbuchstaben, Zahlen, Symbole und keine Wörter oder persönlichen Informationen (Geburtsdaten usw.) empfehlen, und Sie könnten Schlüsseldateien verwenden. Wenn Sie dem Risiko eines Gegners ausgesetzt sind, verwenden Sie die in TrueCrypt integrierten plausiblen Deniability-Funktionen.
quelle
AES
Rijndael (derzeit THE AES) ist der beste Algorithmus.
Von https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :
Zwei Fische
Aus Wikipedia :
Schlange
Aus Wikipedia :
SHA ist viel besser als MDA, Whirpool usw. Aber sie haben einen Weg gefunden, SHA zu brechen. Da kommt es SHA-2 (HMAC). Wieder fanden sie einen Weg, es zu brechen. Da kommt SHA-3 (Kakee oder so). Aber in TrueCrypt, VeraCrypt, CipherShed oder TrueCryptNext gibt es kein SHA-3 ;-)
AES-Twofish-Serpent + SHA-512 = BESTER ALGORITHMUS UND HASCHE AN TrueCrypt UND ANDERE.
quelle
Nach einer kurzen Suche würde ich sagen
AES 256 bits
.Quelle
quelle