it-swarm.com.de

Welcher TrueCrypt-Algorithmus ist der sicherste?

Wenn die Leistung keine Rolle spielt, welcher TrueCrypt-Algorithmus ist am sichersten?

  • AES
  • Schlange
  • Triple DES
  • Zwei Fische
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent
83
Amir Rezaei

dies sind die Ergebnisse der Abstimmung in der Endrunde des AES-Wettbewerbs:

Rijndael 86-10 = 76
Serpent 59-7   = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70 

( http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , verlinkt über truecrypt serpent , lies das auch).

aus verschiedenen Gründen wurde Rijndael AES, der Nachfolger von DES (und 3DES).

und, nur weil es heute auf news.ycombinator.com aufgetaucht ist, die Geschichte von AES:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

37
akira

Bei Verwendung von TrueCrypt 7.0a ist die sicherste Verschlüsselungsmethode: Verwenden Sie die kaskadierende AES-Twofish-Serpent-Verschlüsselung mit der XTS-Methode. Verwenden Sie den Whirlpool-Hash-Algorithmus. (SHA-512 ist hier ein sehr enger 2. Platz ... es ist umstritten ... Ich neige zu Whirlpool, weil SHA-512 bereits einen Nachfolger hat, der aufgrund der Befürchtungen entwickelt wurde, dass er auf einem älteren SHA-1 basiert, der einen hat wurde kompromittiert.) Das Wichtigste ist, ein SEHR sicheres Passwort zu verwenden. 20 bis 30 Zeichen, Großbuchstaben, Kleinbuchstaben, Zahlen, Symbole. Verwenden Sie die Online-Kennwortprüfung von Microsoft für einen Festigkeitstest. Sie können auch Schlüsseldateien verwenden, um Ihr Kennwort weiter zu sichern.

Ich empfehle die AES-Twofish-Serpent gegenüber der Serpent-Twofish-AES, da die äußerste Verschlüsselung (AES ist die erste Schicht, die sie brechen müssen) der Standard in der Branche sein soll. Dieser ist der am meisten erprobte und geprüfte von allen. Wenn jemand davon ausgeht, dass eine Datei mit AES verschlüsselt ist, gibt es keine Möglichkeit zu erkennen, dass diese mit Twofish verschlüsselt ist. Sie tun also alles, um die AES zu brechen, und stellen dann fest, dass Twofish ihnen jetzt im Weg steht. Und dann stoßen sie nach Twofish wieder auf Serpent, das größte Tier von allen (obwohl es weniger benutzt/getestet als AES ist, hat es immer noch einen viel höheren Sicherheitsspielraum als AES).

Wenn Sie Schlüsseldateien verwenden, würde ich empfehlen, dass TrueCrypt 3 Schlüsseldateien für Sie erstellt. Erstellen Sie eine Schlüsseldatei für jeden bereitgestellten Hash-Algorithmus. Sie können auch einige JPG- und MP3-Dateien hinzufügen. Ich würde jedoch sicherstellen, dass jede Schlüsseldatei schreibgeschützt ist.

Dies ist wahrscheinlich übertrieben.

63

Die kaskadierten Chiffren (AES-Twofish-Serpent usw.) sollten am sichersten sein. Ihre Daten werden mit einem Algorithmus verschlüsselt, und die Ausgabe davon wird mit dem zweiten Algorithmus verschlüsselt, dessen Ausgabe mit dem dritten Algorithmus verschlüsselt wird. Laut der TrueCrypt-Dokumentation verwendet jeder Algorithmus einen anderen Schlüssel, der von Ihrer Passphrase abgeleitet ist.

Wenn in einem (oder zwei) dieser Chiffren eine Sicherheitslücke gefunden wird, sollten Ihre Daten immer noch sicher sein, da ein Angreifer die verbleibenden Chiffren immer noch nicht knacken kann.

15
Chris Acheson

Rijndael gewann den AES-Wettbewerb in erster Linie, weil es am schnellsten und einfachsten in Hardware zu implementieren ist, nicht weil es am "sichersten" ist. Twofish und Serpent gelten normalerweise als sicherer, aber da sie allextrem solide sind, ist das eine sehr subjektive Behauptung. Und natürlich ist die Verschlüsselung mit mehreren Algorithmen noch sicherer "sicher"but wird die Geschwindigkeit noch weiter reduzieren.

Auch hier sind sie allrock-solid, daher würde ich raten, nur mit dem zu arbeiten, der auf Ihrem Computer am schnellsten ist (normalerweise AES).

Entweder AES-Twofish-Serpent oder Serpent-Twofish-AES. Eine regelmäßige AES ist jedoch ausreichend.

5
Fantius

Ich habe gelesen, dass die Verkettung von Algorithmen aufgrund des Algorithmus, der verwendet wird, um aufeinander zu folgen, zu einer geringeren Sicherheit führen kann.

Darüber hinaus sind Effizienz und Geschwindigkeit von großer Bedeutung, wenn Sie einen der kombinierten Chiffren verwenden.

Ich würde Rijndael (AES) oder Serpent empfehlen, und wenn Sie sicher sein möchten: Das wichtigste Element ist der Schlüssel. Erstellen Sie also einen sehr langen Schlüssel mit mindestens einem Satz aus Groß- und Kleinbuchstaben, Ziffern und Symbolzeichen.

1
funkotron

Obwohl die Kaskadierung mehrerer Chiffren einige Gefahren birgt, scheint Truecrypt mit ihnen so gut wie möglich umzugehen. Es werden keine bekannten Klartexte zur Ausgabe der ersten Chiffre hinzugefügt, und es werden jeweils unabhängige Schlüssel verwendet, sodass durch Verketten der verschiedenen Algorithmen die Sicherheit erhöht werden sollte.

3DES würde ich allerdings meiden. Nachdem Sie die Truecrypt-Seite gelesen haben, auf der die Auswahlmöglichkeiten des Algorithmus aufgelistet sind, werden nicht einmal drei DES aufgelistet, sodass sie möglicherweise kürzlich entfernt wurden.

1
pipTheGeek

Beste öffentliche Kryptoanalyse für jede, unter der Annahme von 256-Bit-Varianten (höhere Zeitkomplexität ist besser, aber alle Arten von Vorbehalten):

  • Rijndael: 2 ^ 254.4 Zeitkomplexität (ignoriert verwandte Schlüsselangriffe, die hier nicht zur Debatte stehen würden)
  • Schlange: 12 Runden mit 32, 2 ^ 228,8-facher Komplexität (erfordert jedoch 2 ^ 118 bekannte Klartexte)
  • Twofish: 6 Runden à 16 (erfordert jedoch 2 ^ 51 ausgewählte Klartexte)
  • 3DES: 2 ^ 118 (mit 2 ^ 32 bekannten Klartexten; beachten Sie, dass 3DES 168 Bit verwendet, sodass die Brute Force 2 ^ 168 anstelle von 2 ^ 256 ist)

Zweifellos ist 3DES am wenigsten sicher, aber das macht es nicht unbedingt unsicher (abgesehen von den üblichen unveröffentlichten Problemen mit Hintertüren). Ich würde es jedoch vermeiden. Alle anderen Algorithmen gelten im Allgemeinen als sicher. Um das Vorhandensein einer absichtlich platzierten Hintertür in einer von ihnen festzustellen, muss Snowden wahrscheinlich mehr Dokumente freigeben. Und ehrlich gesagt, wenn eine der Top 3 eine Hintertür hätte, wäre das eine absolute Bombenentdeckung. Angesichts seiner Erfolgsbilanz bin ich persönlich froh, davon ausgehen zu können, dass sie immer noch sicher sind.

0
Bob Aman

Im Jahr 2001 startete das Nationale Institut für Standards und Technologie (NIST) den Advanced Encryption Standard (AES) und setzte fünf Kandidaten (über mehrere Kandidatenkonferenzen) mit entgegengesetzten Algorithmen in die engere Wahl, um den Standard darzustellen. Die Serpent-Chiffre war eine von ihnen, die Hochsicherheits-Kudus einbrachte, aber schließlich Vizemeister der Rijndael-Chiffre wurde. Während dies vor einigen Jahren stattfand, bietet es einen faszinierenden Einblick in die elektronische Datenverschlüsselung und die Kompromisse zwischen Leistung und Sicherheit. Interessanterweise gewann die Leistung!

Im Vergleich zu den anderen fünf Kandidaten hatte die Serpent-Chiffre den höchsten Sicherheitsfaktor 3,56, was angesichts der Tatsache, dass die zweitbeste die Twofish-Chiffre mit einem Sicherheitsfaktor von 2,67 war, ziemlich gut war. Rijndael-256 hatte einen Sicherheitsfaktor von 1,56

https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/

https://veracrypt.codeplex.com/wikipage?title=Serpent

0
skan

Wenn Sie Schlüsseldateien verwenden und sich keine Sorgen über Leistungseinbußen machen, können Sie möglicherweise ein Word mit kürzeren Passwörtern verwenden. AES Twofish und Serpent bereiten denjenigen, die versuchen, in das verschlüsselte Material einzudringen, große Kopfschmerzen. Aber übersehen Sie auch nicht, dass Sie auch eine verschlüsselte Datei nehmen und innerhalb einer größeren verschlüsselten Datei ablegen können. Auf diese Weise können Sie Ihren Angreifern erlauben, auf den äußeren Container zu schauen und sie glauben zu lassen, dass sie den gesamten Container haben. Tatsächlich haben sie überhaupt nichts. Sie können auch etwas Schattiges in die externe Datei einfügen, aber nichts, was Ihnen Probleme bereiten würde. Ich denke, eine Menge pornografischer Fotos würde gut zu dieser Rechnung passen. Hier ist etwas, das jemand verbergen möchte, und als solches haben Sie einen guten Grund. Der äußere Container zeigt nicht, dass der innere Container überhaupt existiert. Legen Sie Ihr eigentliches Material in den Innenbehälter. Noch besser ist es, den externen Container mit einem unzureichenden Kennwort und ohne Schlüsseldatei "schwach" zu machen. Lassen Sie Ihre Angreifer denken, sie hätten Ihre Verschlüsselung gebrochen, zucken mit den Schultern und sagen: "Verdammt, Sie sind gut, Sie haben mich für die Rechte tot."

0
Gene Abshire