2010-11-06 11:41:12 +0000 2010-11-06 11:41:12 +0000
85
85

Qual algoritmo TrueCrypt é o mais seguro?

Se o desempenho não for preocupante, qual é o algoritmo TrueCrypt mais seguro de usar?

  • AES
  • Serpent
  • Triple DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

Respostas (14)

62
62
62
2011-08-16 15:46:29 +0000

Usando TrueCrypt 7.0a, o método mais seguro de encriptação é: Use a encriptação AES-Twofish-Serpent em cascata com o método XTS. Utilizar o algoritmo de hash Whirlpool. (SHA-512 é um 2º lugar muito próximo aqui… é discutível… Estou inclinado para Whirlpool porque o SHA-512 já está a ter um sucessor desenvolvido devido a receios de que se baseie num SHA-1 mais antigo que tenha sido comprometido). MUITO IMPORTANTE é usar uma senha MUITO forte. 20 a 30+ caracteres, maiúsculas, minúsculas, números, símbolos. Use o verificador de palavra-passe online da Microsoft para um teste de força. Também pode utilizar os ficheiros-chave para assegurar ainda mais a sua palavra-passe.

Recomendo o AES-Twofish-Serpent sobre o Serpent-Twofish-AES porque pretende que a encriptação mais externa (AES será a primeira camada que eles precisam de quebrar) seja a mais padrão na indústria. Essa é a mais experimentada e verdadeira e a mais testada de todas elas. Além disso, se alguém assumir que um ficheiro é encriptado com AES, não há maneira de ver que é depois encriptado com Twofish… por isso fazem todo este trabalho para quebrar o AES, apenas para descobrir que Twofish se interpõe no seu caminho agora. E depois, mais uma vez, depois do Twofish, eles esbarram na Serpent, que é a maior besta de todas (apesar de ser menos usado / testado que o AES, ainda tem uma margem de segurança muito maior que o AES)

Se utilizar ficheiros-chave, eu recomendaria que o TrueCrypt criasse 3 ficheiros-chave para si. Crie um ficheiro-chave para cada algoritmo de hash que eles fornecem. Pode também adicionar alguns ficheiros .jpg e alguns ficheiros .mp3. No entanto, eu certificar-se-ia de que cada ficheiro-chave é apenas de leitura.

Isto é provavelmente um exagero.

38
38
38
2010-11-06 12:21:45 +0000

estes são os resultados da votação na ronda final do concurso AES:

Rijndael 86-10 = 76
Serpent 59-7 = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70

http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , ligado através de serpente truecrypt , leia-se também este).

assim, por uma variedade de razões Rijndael tornou-se AES, que é o sucessor de DES (e 3DES).

e, só porque apareceu hoje em news.ycombinator.com, a história da AES: http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

15
15
15
2011-07-13 22:08:10 +0000

As cifras em cascata (AES-Twofish-Serpent, etc.) devem ser as mais seguras. Os seus dados são encriptados com um algoritmo, depois a saída desse algoritmo é encriptada com o segundo algoritmo, cuja saída é encriptada com o terceiro algoritmo. Segundo a documentação do TrueCrypt , cada algoritmo utiliza uma chave diferente, cada uma derivada da sua frase-chave.

Se for encontrada uma vulnerabilidade em uma (ou duas) destas cifras, os seus dados devem ainda estar seguros, pois um atacante ainda não seria capaz de quebrar as restantes cifras.

6
6
6
2012-02-09 17:48:13 +0000

Rijndael ganhou o concurso AES principalmente porque é o mais rápido e fácil de implementar em hardware, não* porque é o mais “seguro”. Dois peixes e Serpente são normalmente considerados mais seguros, mas uma vez que são todos extremamente sólidos, essa é uma afirmação muito subjectiva. E claro, encriptar com múltiplos algoritmos será ainda mais “seguro,” mas reduzirá ainda mais a velocidade.

Mais uma vez, eles são todas as rochas sólidas, por isso o meu conselho seria simplesmente ir com o que for mais rápido na sua máquina (normalmente AES).

5
5
5
2011-07-13 16:16:50 +0000

Ou AES-Twofish-Serpent ou Serpent-Twofish-AES. Mas AES regular é suficiente.

1
1
1
2010-11-06 14:09:16 +0000

Li que os algoritmos de encadeamento podem resultar numa segurança mais fraca devido ao algoritmo utilizado para seguir um com o outro.

Além disso, a eficiência e a velocidade terão um grande impacto se se utilizar uma das cifras combinadas.

Eu recomendaria ou Rijndael (AES) ou Serpent e se quiser que seja seguro: o elemento mais crucial é a chave, por isso faça uma chave muito longa com pelo menos um de cada conjunto de caracteres maiúsculos e minúsculos, número e símbolo.

1
1
1
2010-11-06 14:43:49 +0000

Embora existam alguns perigos em cascata de várias cifras juntas, Truecrypt parece lidar com elas o melhor que pode. Não adiciona quaisquer plaintexts conhecidos à saída da primeira cifra e utiliza chaves independeentes para cada uma delas, pelo que ao encadear os diferentes algoritmos, deverá aumentar a segurança.

No entanto, eu afastar-me-ia do 3DES. Tendo lido a página Truecrypt que lista as escolhas do algoritmo, nem sequer enumera o DES triplo, pelo que podem tê-lo removido recentemente.

0
0
0
2014-01-01 06:37:30 +0000

Melhor criptanálise pública para cada uma, assumindo variantes de 256 bit (maior complexidade temporal é melhor, mas todos os tipos de advertências):

  • Rijndael: 2^254,4 complexidade temporal (ignorando ataques chave relacionados que não estariam aqui em questão)
  • Serpente: 12 rondas de 32, 2^228,8 de complexidade temporal (mas requer 2^118 plaintexts conhecidos)
  • Dois peixes: 6 rondas de 16 (mas requer 2^51 plaintexts escolhidos)
  • 3DES: 2^118 (com 2^32 plaintexts conhecidos; nota, 3DES usa 168 bit, pelo que a força bruta é 2^168 em vez de 2^256)

Sem dúvida, 3DES é o menos seguro, mas isso não o torna necessariamente inseguro (salvo a habitual preocupação não publicada). No entanto, eu evitá-lo-ia. Todos os outros algoritmos são geralmente considerados seguros. Determinar a presença de uma porta traseira intencionalmente colocada em qualquer um deles requer provavelmente que a Snowden liberte mais documentos. E honestamente, se algum dos 3 primeiros tivesse uma porta traseira, isso seria uma revelação absoluta de bomba. Dado o seu historial, estou pessoalmente feliz por assumir que eles ainda estão seguros.

0
0
0
2016-10-14 17:31:03 +0000

Em 2001, o Instituto Nacional de Normas e Tecnologia (NIST) lançou a Norma Avançada de Criptografia (AES) e seleccionou cinco candidatos (através de múltiplas conferências de candidatos) com algoritmos opostos para representar a norma. A cifra da Serpente foi um deles, tendo obtido um kudus de alta segurança, mas acabando por se tornar um segundo classificado, para a cifra de Rijndael. Embora isto tenha ocorrido há alguns anos atrás, proporciona um fascinante vislumbre da encriptação electrónica de dados e dos trade-offs entre desempenho e segurança. Curiosamente, o espectáculo ganhou!

Em comparação com os outros cinco candidatos, a cifra Serpent teve o maior factor de segurança 3,56, o que foi bastante bom considerando o facto de a próxima melhor cifra ter sido a Twofish cipher com um factor de segurança de 2,67. Rijndael-256 tinha um factor de segurança de 1,56 https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/ https://veracrypt.codeplex.com/wikipage?title=Serpent

0
0
0
2013-03-27 20:37:43 +0000

É concebível que possa usar uma palavra passe mais curta se estiver a usar ficheiros-chave, e se não estiver preocupado com os acertos de desempenho, a utilização de AES Twofish e Serpent causará muita dor de cabeça àqueles que tentam entrar no material encriptado. Mas também não esqueça que também pode pegar num ficheiro encriptado e colocá-lo no interior de um ficheiro encriptado maior. Desta forma, pode “permitir” que os seus atacantes olhem para o contentor exterior e deixá-los pensar que têm o contentor inteiro. Quando na realidade, não têm nada. Sinta-se à vontade para colocar algo ligeiramente sombrio no ficheiro exterior, mas nada que de facto lhe causasse problemas. Penso que um monte de fotos pornográficas caberia bem nesta conta, aqui está algo que alguém quereria esconder, e como tal, tem uma boa razão. O contentor exterior não revela que o contentor interior existe mesmo. Coloque o seu material real dentro do contentor interior. Ainda melhor é tornar o contentor exterior “fraco” com uma palavra-passe insuficiente, e sem ficheiro-chave. Deixe que os seus atacantes pensem que quebraram a sua encriptação, encolham os ombros e digam: “Raios, você é bom, você tem-me morto por direito”.

-1
-1
-1
2016-01-08 23:22:55 +0000

Uma vez que não há ataques conhecidos contra AES que tornem a força bruta viável (ref: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ), a menos que espere que as agências de 3 letras dediquem todo o seu poder computacional para o próximo milénio a rachar o seu disco, AES é o caminho a seguir. A última versão do TrueCrypt bem como os seus garfos suportam AES-NI, que no meu Core i7 3770 fornecem um rendimento superior a 2,5 GB/seg.

A sua ligação ao endereço IP anunciado por este domínio utiliza a encriptação AES na maioria dos browsers (embora o CloudFlare possua a chave vista pelo seu browser, e descriptografa e re-encripta os seus dados antes de os enviar para os servidores StackExchange, por isso não utilize a sua palavra-passe TrueCrypt/VeraCrypt/CipherShed para a sua palavra-passe StackExchange porque se dissesse que as agências de 3 letras iriam decifrar a sua drive, elas interceptariam a sua palavra-passe no proxy CloudFlare e tentariam isso primeiro muito antes de tentarem a força bruta que nunca se vai trabalhar).

-2
-2
-2
2013-12-11 21:55:25 +0000

Recomendo que se utilize o hash Whirlpool com estes algoritmos, pois é o mais forte.

Para algoritmos de encriptação, deverá utilizar uma cascata. Recomendo AES, Twofish, Serpent. O AES é bastante fraco (comparado com outros algoritmos mas é o mais rápido) e é, portanto, o padrão da indústria será eficaz como camada exterior. Twofish é ainda mais forte e após decifrar a camada AES, haverá outra camada (Twofish) que é ainda mais forte. A serpente é a mais forte e esta cascata revela-se eficaz.

Alguma informação extra: Para palavras-passe, a NSA tem um computador quântico que consegue decifrar muito rapidamente. Eu não confiaria no NSA (eles conceberam o AES). Recomendaria um mínimo de 40 letras, letras minúsculas e maiúsculas, números, símbolos e nenhuma palavra de dicionário ou informação pessoal (datas de nascimento, etc.) e poderia utilizar ficheiros-chave. Se estiver em risco por parte de um adversário, utilize as características de negação plausíveis incorporadas no TrueCrypt.

-2
-2
-2
2016-03-27 15:25:46 +0000

AES

Rijndael (Actualmente THE AES) é o melhor algoritmo.

A partir de https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

Primeiro, não se diz que o AES é inquebrável, apenas que nenhum dos ataques actualmente conhecidos reduz o custo computacional a um ponto em que seja viável. O melhor ataque actual ao AES-128 leva 2^126,1 operações, se tivéssemos um computador (ou cluster) vários milhões de vezes mais eficiente do que qualquer computador actual e pudesse funcionar no limite termodinâmico de Landauer, seriam precisos 234 petajoules apenas para incrementar um contador através de cada valor chave. Isto é cerca de metade do consumo anual de electricidade da Noruega. Na realidade, computar uma ronda AES consome várias vezes mais energia do que isso.

Dois peixes

De Wikipedia :

Twofish é uma cifra de bloco de chaves simétricas com um tamanho de bloco de 128 bits e tamanhos de chave até 256 bits. Foi um dos cinco finalistas do concurso Advanced Encryption Standard, mas não foi seleccionado para padronização. Dois peixes está relacionado com a cifra do bloco anterior Blowfish.

& > As características distintivas de Twofish são a utilização de caixas S pré-calculadas dependentes de chaves, e um calendário de chaves relativamente complexo. Uma metade de uma chave n-bit é utilizada como a chave de encriptação real e a outra metade da chave n-bit é utilizada para modificar o algoritmo de encriptação (caixas S dependentes de chave). Twofish toma emprestados alguns elementos de outros desenhos; por exemplo, a transformação pseudo-Hadamard (PHT) da família de cifras SAFER. Twofish tem uma estrutura Feistel como DES. Twofish emprega também uma matriz Separável à Distância Máxima.

Na maioria das plataformas de software Twofish era ligeiramente mais lento que Rijndael (o algoritmo escolhido para o Advanced Encryption Standard) para chaves de 128-bit, mas é um pouco mais rápido para chaves de 256-bit.

Serpente

De Wikipedia :

Serpent é uma cifra de bloco de chaves simétrica que foi finalista no concurso Advanced Encryption Standard (AES), onde foi classificada em segundo lugar em relação a Rijndael. A serpente foi concebida por Ross Anderson, Eli Biham, e Lars Knudsen.

Como outras submissões AES, Serpent tem um tamanho de bloco de 128 bits e suporta um tamanho de chave de 128, 192 ou 256 bits[2]. A cifra é uma rede de substituição-permutação de 32 redondas que opera num bloco de quatro palavras de 32 bits. Cada rodada aplica uma de oito caixas S de 4 bits a 4 bits 32 vezes em paralelo. A serpente foi concebida de modo a que todas as operações possam ser executadas em paralelo, utilizando fatias de 32 bits. Isto maximiza o paralelismo, mas também permite a utilização do extenso trabalho de criptanálise realizado em DES.

& > Serpent adoptou uma abordagem conservadora da segurança, optando por uma grande margem de segurança: os desenhadores consideraram 16 rondas suficientes contra tipos de ataque conhecidos, mas especificaram 32 rondas como seguro contra futuras descobertas em criptanálise. O relatório oficial do NIST sobre o concurso AES classificou a Serpent como tendo uma margem de segurança elevada juntamente com MARS e Twofish, em contraste com a margem de segurança adequada de RC6 e Rijndael (actualmente AES). Na votação final, Serpent teve o menor número de votos negativos entre os finalistas, mas obteve o segundo lugar em geral porque Rijndael teve votos substancialmente mais positivos, sendo o factor decisivo que Rijndael permitiu uma implementação de software muito mais eficiente.

SHA é muito melhor do que MDA, Whirpool, etc. Mas eles encontraram uma forma de quebrar a SHA. Aí vem o SHA-2 (HMAC). Mais uma vez encontraram uma forma de quebrar o SHA. Aí vem o SHA-3 (Kakee ou algo do género). Mas em TrueCrypt, VeraCrypt, CipherShed ou TrueCryptNext não existe SHA-3.—————————Source: Qualquer lugar na minha memória ;-)

AES-Twofish-Serpent + SHA-512 = BEST ALGORITHM AND HASH TO TrueCrypt AND OTHERS.

-3
-3
-3
2010-11-06 11:49:32 +0000

Após uma pesquisa rápida diria AES 256 bits.

Eu evitaria o Triplo AES e o Triplo peixe-balão. Executar o mesmo algoritmo várias vezes pode resultar em menos segurança do que usar o algoritmo original uma vez. fonte