Qual Algoritmo TrueCrypt é o mais seguro?

84

Se o desempenho não é uma preocupação, qual algoritmo TrueCrypt é o mais seguro para usar?

  • AES
  • Serpente
  • Triple DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpente
  • Serpente-AES
  • Serpente-Twofish-AES
  • Twofish-Serpente
por Amir Rezaei 06.11.2010 / 12:41

14 respostas

38

estes são os resultados da votação na rodada final do concurso AES:

Rijndael 86-10 = 76
Serpent 59-7   = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70 

( link , vinculado por truecrypt serpent , leia essa também.

Assim, por uma variedade de razões, Rijndael tornou-se AES, que é o sucessor do DES (e 3DES).

e, só porque apareceu em news.ycombinator.com, a história da AES:

link

    
por 06.11.2010 / 13:21
63

Usando o TrueCrypt 7.0a, o método mais seguro de criptografia é: Use a criptografia em cascata AES-Twofish-Serpent com o método XTS. Use o algoritmo de hash do Whirlpool. (SHA-512 é um 2º lugar muito próximo aqui ... é discutível ... Eu estou inclinado para a Whirlpool porque SHA-512 já está tendo um sucessor desenvolvido por causa dos medos que é baseado em um SHA-1 mais antigo que tem comprometido.) MAIS IMPORTANTE é usar uma senha muito strong. 20 a 30+ caracteres, maiúsculas, minúsculas, números, símbolos. Use o verificador de senha online da Microsoft para um teste de força. Você também pode usar Keyfiles para proteger ainda mais sua senha.

Eu recomendo o AES-Twofish-Serpent sobre o Serpent-Twofish-AES porque você quer que a criptografia mais externa (AES será a primeira camada que eles precisam quebrar) seja a mais padrão do mercado. Esse é o mais experimentado e verdadeiro e o mais testado de todos eles. Além disso, se alguém presumir que um arquivo é criptografado com o AES, não há como ver se ele é criptografado com o Twofish ... então eles fazem todo esse trabalho para quebrar o AES, apenas para descobrir que o Twofish está em seu caminho agora. E então, novamente depois de Twofish, eles toparam com Serpent, que é a maior besta de todos (embora seja menos usada / testada que a AES, ela ainda tem uma margem de segurança muito maior do que a AES)

Se você usa Keyfiles, recomendo que o TrueCrypt crie 3 arquivos-chave para você. Crie um arquivo de chave para cada algoritmo de hash que eles fornecem. Você também pode adicionar alguns arquivos .jpg e alguns arquivos .mp3. Eu teria certeza de fazer cada arquivo-chave read-only no entanto.

Isso provavelmente é um exagero.

    
por 16.08.2011 / 17:46
15

As cifras em cascata (AES-Twofish-Serpent, etc.) devem ser as mais seguras. Seus dados são criptografados com um algoritmo e, em seguida, a saída é criptografada com o segundo algoritmo, cuja saída é criptografada com o terceiro algoritmo. De acordo com a documentação do TrueCrypt , cada algoritmo usa uma chave diferente, cada uma derivada da sua senha.

Se uma vulnerabilidade for encontrada em uma (ou duas) dessas cifras, seus dados ainda devem estar seguros, pois um invasor ainda não conseguirá quebrar as cifras restantes.

    
por 14.07.2011 / 00:08
5

Ou AES-Twofish-Serpent ou Serpent-Twofish-AES. Mas o AES regular é suficiente.

    
por 13.07.2011 / 18:16
5

Rijndael venceu a competição AES principalmente porque é a mais rápida e fácil de implementar em hardware, não porque é a mais "segura". Twofish e Serpent são geralmente considerados mais seguros, mas como são todos extremamente sólidos, essa é uma afirmação muito subjetiva. E, claro, a criptografia com vários algoritmos será ainda mais "segura", , mas reduzirá ainda mais a velocidade.

Mais uma vez, eles são todos sólidos, então meu conselho seria apenas ir com o que for mais rápido em sua máquina (geralmente AES).

    
por 09.02.2012 / 18:48
1

Eu li que os algoritmos de encadeamento juntos podem resultar em segurança mais fraca devido ao algoritmo usado para seguir um com o outro.

Além disso, a eficiência e a velocidade terão um grande impacto se você usar uma das cifras combinadas.

Eu recomendaria Rijndael (AES) ou Serpent e se você quer que ele seja seguro: o elemento mais crucial é a chave, então faça uma chave muito longa com pelo menos um de cada conjunto de maiúsculas e minúsculas, número e caracteres de símbolo.

    
por 06.11.2010 / 15:09
1

Embora existam alguns perigos em cascatear várias cifras juntas, a Truecrypt parece lidar com elas da melhor maneira possível. Ele não adiciona nenhum texto simples conhecido à saída da primeira cifra e usa chaves indepententes para cada um, encadeando os diferentes algoritmos juntos, o que aumenta a segurança.

Eu ficaria longe de 3DES embora. Depois de ler a página do Truecrypt listando as opções de algoritmo, ela nem sequer lista o DES triplo, portanto, pode ter sido removido recentemente.

    
por 06.11.2010 / 15:43
0

Você pode usar uma senha mais curta se estiver usando arquivos-chave, e se não estiver preocupado com resultados de desempenho, usar AES Twofish e Serpent causará muita dor de cabeça para aqueles que tentam entrar no material criptografado. Mas também não se esqueça que você também pode pegar um arquivo criptografado e colocá-lo no interior de um arquivo criptografado maior. Dessa forma, você pode "permitir" que seus atacantes olhem para o contêiner externo e que eles pensem que têm o contêiner inteiro. Quando, na verdade, eles não têm nada. Sinta-se à vontade para colocar algo um pouco sombrio no arquivo externo, mas nada que realmente lhe cause problemas. Eu acho que um monte de fotos pornográficas se encaixaria muito bem, aqui está algo que alguém gostaria de esconder, e como tal, você tem um bom motivo. O recipiente externo não revela que o recipiente interno existe. Coloque seu material real dentro do recipiente interno. Melhor ainda é tornar o contêiner externo "fraco" com uma senha insuficiente e sem keyfile. Deixe seus atacantes pensarem que eles quebraram sua criptografia, e encolher os ombros e dizer: "Droga, você é bom, você me tem morto de acordo".

    
por 27.03.2013 / 21:37
0

Melhor criptoanálise pública para cada um, assumindo variantes de 256 bits (maior complexidade de tempo é melhor, mas todos os tipos de advertências):

  • Rijndael: 2 ^ 254.4 complexidade de tempo (ignorando ataques de chave relacionados que não estariam em questão aqui)
  • Serpente: 12 voltas de 32, 2 ^ 228,8 complexidade de tempo (mas requer 2 ^ 118 textos simples conhecidos)
  • Twofish: 6 rodadas de 16 (mas requer 2 ^ 51 textos simples escolhidos)
  • 3DES: 2 ^ 118 (com 2 ^ 32 textos simples conhecidos; note que o 3DES usa 168 bits, então a força bruta é 2 ^ 168 em vez de 2 ^ 256)

Sem dúvida, o 3DES é o menos seguro, mas isso não necessariamente o torna inseguro (exceto a usual preocupação inédita de backdoor). No entanto, eu iria evitá-lo. Todos os outros algoritmos são geralmente considerados seguros. Determinar a presença de um backdoor intencionalmente colocado em qualquer deles provavelmente requer que Snowden libere mais documentos. E honestamente, se qualquer um dos top 3 tivesse um backdoor, isso seria uma revelação bombástica absoluta. Dado seu histórico, estou pessoalmente feliz em assumir que eles ainda são seguros.

    
por 01.01.2014 / 07:37
0

Em 2001, o Instituto Nacional de Padrões e Tecnologia (NIST) lançou o Padrão Avançado de Criptografia (AES) e selecionou cinco candidatos (através de várias conferências candidatas) com algoritmos opostos para representar o padrão. A cifra da Serpente era uma delas, acumulando kudus de alta segurança, mas acabou se tornando um vice-campeão, para a cifra de Rijndael. Embora isso tenha ocorrido há alguns anos, ele fornece uma visão fascinante da criptografia de dados eletrônicos e das compensações entre desempenho e segurança. Curiosamente, o desempenho ganhou!

Em comparação com os outros cinco candidatos, a cifra de serpente teve o maior fator de segurança 3,56, o que foi bastante bom, considerando o fato de que o segundo melhor foi a cifra de Twofish com um fator de segurança de 2,67. Rijndael-256 tinha um fator de segurança de 1,56

link

link

    
por 14.10.2016 / 19:31
-1

Como não há ataques conhecidos contra o AES que viabilizem o forçamento de força bruta (ref: link ), a menos que você espera que agências de três letras dediquem todo o seu poder de computação para o próximo milênio a quebrar seu disco, o AES é o caminho a percorrer. A última versão do TrueCrypt e seus garfos suportam o AES-NI, que no meu Core i7 3770 fornece um throughput de mais de 2,5 GB / seg.

Sua conexão com o endereço IP anunciado por este domínio usa criptografia AES na maioria dos navegadores (embora a CloudFlare possua a chave vista pelo seu navegador, e descriptografa e criptografa novamente seus dados antes de enviá-los aos servidores do StackExchange, portanto não use sua senha TrueCrypt / VeraCrypt / CipherShed para sua senha do StackExchange, porque se as 3 agências de letras quebrassem sua unidade, elas interceptariam sua senha no proxy CloudFlare e tentariam primeiro por muito tempo antes de tentar a brutalidade de nunca ir ao trabalho força).

    
por 09.01.2016 / 00:22
-2

Depois de uma pesquisa rápida, eu digo AES 256 bits .

I would avoid Triple AES and Triple blowfish. Running the same algorithm multiple times may result in less security then using the original algorithm one time.

source

    
por 06.11.2010 / 12:49
-2

Eu recomendo que você use o hash Whirlpool com esses algoritmos, pois é o mais strong.

Para algoritmos de criptografia, você deve usar uma cascata. Eu recomendo AES, Twofish, Serpent. AES é bastante fraco (em comparação com outros algoritmos, mas é o mais rápido) e é o padrão da indústria, portanto, será eficaz como uma camada externa. Twofish é ainda mais strong e depois de descriptografar a camada AES, haverá outra camada (Twofish) que é ainda mais strong. Serpente é a mais strong e esta cascata se mostra eficaz.

Algumas informações adicionais: Para senhas, a NSA tem um computador quântico que pode descriptografar muito rapidamente. Eu não confiaria na NSA (eles projetaram AES). Eu recomendaria um mínimo de 40 letras, letras minúsculas e maiúsculas, números, símbolos e nenhuma palavra de dicionário ou informações pessoais (datas de nascimento etc.) e você poderia usar arquivos de chave. Se você estiver em risco de um adversário, use os recursos de negação plausíveis incorporados no TrueCrypt.

    
por 11.12.2013 / 22:55
-2

AES

Rijndael (atualmente THE AES) é o melhor algoritmo.

Em link :

First, it's not said that AES is unbreakable, merely that none of the currently known attacks reduce the computational cost to a point where it's feasible. The current best attack on AES-128 takes 2^126.1 operations, if we had a computer (or cluster) several million times more efficient than any current computer and could operate at the thermodynamic Landauer limit, it would take 234 petajoules just to increment a counter through every key value. That's about half of the annual electricity consumption of Norway. Actually computing an AES round takes several times that much energy.

Twofish

De Wikipedia :

Twofish is a symmetric key block cipher with a block size of 128 bits and key sizes up to 256 bits. It was one of the five finalists of the Advanced Encryption Standard contest, but it was not selected for standardization. Twofish is related to the earlier block cipher Blowfish.

Twofish's distinctive features are the use of pre-computed key-dependent S-boxes, and a relatively complex key schedule. One half of an n-bit key is used as the actual encryption key and the other half of the n-bit key is used to modify the encryption algorithm (key-dependent S-boxes). Twofish borrows some elements from other designs; for example, the pseudo-Hadamard transform (PHT) from the SAFER family of ciphers. Twofish has a Feistel structure like DES. Twofish also employs a Maximum Distance Separable matrix.

On most software platforms Twofish was slightly slower than Rijndael (the chosen algorithm for Advanced Encryption Standard) for 128-bit keys, but it is somewhat faster for 256-bit keys.

Serpente

Em Wikipédia :

Serpent is a symmetric key block cipher that was a finalist in the Advanced Encryption Standard (AES) contest, where it was ranked second to Rijndael. Serpent was designed by Ross Anderson, Eli Biham, and Lars Knudsen.

Like other AES submissions, Serpent has a block size of 128 bits and supports a key size of 128, 192 or 256 bits.[2] The cipher is a 32-round substitution-permutation network operating on a block of four 32-bit words. Each round applies one of eight 4-bit to 4-bit S-boxes 32 times in parallel. Serpent was designed so that all operations can be executed in parallel, using 32 bit slices. This maximizes parallelism, but also allows use of the extensive cryptanalysis work performed on DES.

Serpent took a conservative approach to security, opting for a large security margin: the designers deemed 16 rounds to be sufficient against known types of attack, but specified 32 rounds as insurance against future discoveries in cryptanalysis. The official NIST report on AES competition classified Serpent as having a high security margin along with MARS and Twofish, in contrast to the adequate security margin of RC6 and Rijndael (currently AES). In final voting, Serpent had the least number of negative votes among the finalists, but scored second place overall because Rijndael had substantially more positive votes, the deciding factor being that Rijndael allowed for a far more efficient software implementation.

O SHA é muito melhor que o MDA, a Whirpool, etc. Mas eles encontraram uma maneira de quebrar o SHA. Lá vem SHA-2 (HMAC). Mais uma vez encontraram uma maneira de quebrá-lo. Lá vem SHA-3 (Kakee ou algo assim). Mas em TrueCrypt, VeraCrypt, CipherShed ou TrueCryptNext não existem SHA-3 .--------------------------- Fonte: Qualquer lugar na minha memória ; -)

AES-Twofish-Serpent + SHA-512 = MELHOR ALGORITMO E HASH PARA TrueCrypt E OUTROS.

    
por 27.03.2016 / 17:25