2010-11-06 11:41:12 +0000 2010-11-06 11:41:12 +0000
85
85

Welk TrueCrypt-algoritme is het veiligst?

Als prestaties geen probleem zijn, welk TrueCrypt-algoritme is dan het veiligst om te gebruiken?

  • AES
  • Serpent
  • Triple DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

Antwoorden (14)

62
62
62
2011-08-16 15:46:29 +0000

Met TrueCrypt 7.0a is de veiligste methode van codering: Gebruik de AES-Twofish-Serpent cascadecodering met de XTS-methode. Gebruik het Whirlpool hash-algoritme. (SHA-512 is een zeer nauwe tweede plaats hier … het is betwistbaar … Ik neig naar Whirlpool omdat er al een opvolger voor SHA-512 wordt ontwikkeld omdat men vreest dat het gebaseerd is op een oudere SHA-1 die gecompromitteerd is). Het BELANGRIJKste is om een ZEER sterk wachtwoord te gebruiken. 20 tot 30+ tekens, hoofdletters, kleine letters, cijfers, symbolen. Gebruik Microsoft’s online wachtwoord checker voor een sterkte test. U kunt ook Keyfiles gebruiken om uw wachtwoord verder te beveiligen.

Ik raad AES-Twofish-Serpent aan boven Serpent-Twofish-AES omdat je wilt dat de buitenste encryptie (AES zal de eerste laag zijn die ze moeten breken) de meest standaard in de industrie is. Die is het meest beproefd en getest van allemaal. Plus, als iemand aanneemt dat een bestand met AES versleuteld is, is er geen enkele manier om te zien dat het daarna met Twofish versleuteld is… dus doen ze al dit werk om AES te breken, alleen om te ontdekken dat Twofish hen nu in de weg staat. En dan na Twofish komen ze Serpent tegen, wat het grootste beest van allemaal is (ook al is het minder gebruikt/getest dan AES, het heeft nog steeds een veel hogere veiligheidsmarge dan AES)

Als je toch Keyfiles gebruikt, zou ik aanraden om TrueCrypt 3 keyfiles voor je te laten maken. Maak een sleutelbestand voor elk hash-algoritme dat ze aanbieden. Je zou ook enkele .jpg’s en enkele .mp3 bestanden kunnen toevoegen. Ik zou er echter voor zorgen dat elk sleutelbestand alleen-lezen is.

Dit is waarschijnlijk overkill.

38
38
38
2010-11-06 12:21:45 +0000

dit zijn de resultaten van de stemming in de laatste ronde van de AES-wedstrijd:

Rijndael 86-10 = 76
Serpent 59-7 = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70

http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , gelinkt via truecrypt serpent , lees die ook maar eens).

dus, om diverse redenen werd Rijndael AES, de opvolger van DES (en 3DES).

en, gewoon omdat het vandaag op news.ycombinator.com opdook, het verhaal van AES: http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

15
15
15
2011-07-13 22:08:10 +0000

De gecascadeerde cijfers (AES-Twofish-Serpent, enz.) zouden het veiligst moeten zijn. Uw gegevens worden versleuteld met één algoritme, dan wordt de output daarvan versleuteld met het tweede algoritme, waarvan de output wordt versleuteld met het derde algoritme. Volgens de TrueCrypt documentatie , gebruikt elk algoritme een andere sleutel, elk afgeleid van uw passphrase.

Als een kwetsbaarheid wordt gevonden in één (of twee) van deze cijfers, zouden uw gegevens nog steeds veilig moeten zijn, aangezien een aanvaller nog steeds niet in staat zou zijn om de resterende cijfers te breken.

6
6
6
2012-02-09 17:48:13 +0000

Rijndael heeft de AES-competitie in de eerste plaats gewonnen omdat het de snelste is en het gemakkelijkst in hardware te implementeren, niet omdat het het “veiligst” is. Twofish en Serpent worden meestal als veiliger beschouwd, maar omdat ze allemaal extreem solide zijn, is dat een zeer subjectieve bewering. En natuurlijk, vercijferen met meerdere algoritmen is nog “veiliger”, maar vermindert de snelheid nog meer.

Nogmaals, ze zijn alle ijzersterk, dus mijn advies zou zijn om te kiezen voor het snelste algoritme op je machine (meestal AES).

5
5
5
2011-07-13 16:16:50 +0000

Of AES-Twofish-Serpent of Serpent-Twofish-AES. Maar gewone AES is voldoende.

1
1
1
2010-11-06 14:09:16 +0000

Ik heb gelezen dat het aan elkaar koppelen van algoritmen kan resulteren in een zwakkere beveiliging als gevolg van het algoritme dat wordt gebruikt om het ene met het andere te volgen.

Verder zal de efficiëntie en snelheid een grote klap krijgen als je een van de gecombineerde cijfers gebruikt.

Ik zou Rijndael (AES) of Serpent aanraden en als je het veilig wilt hebben: het meest cruciale element is de sleutel, dus maak een erg lange sleutel met minstens één van elke set hoofdletters en kleine letters, cijfers en symbolen.

1
1
1
2010-11-06 14:43:49 +0000

Hoewel er enkele gevaren schuilen in het samenvoegen van meerdere algoritmes, lijkt Truecrypt daar zo goed mogelijk mee om te gaan. Het voegt geen bekende plaintexts toe aan de output van het eerste cijfer en het gebruikt onafhankelijke sleutels voor elk cijfer, dus door de verschillende algoritmen samen te ketenen zou het de veiligheid moeten verhogen.

Ik zou echter 3DES vermijden. Ik heb de Truecrypt-pagina met algoritme-keuzes gelezen en er staat zelfs geen triple DES meer op, dus misschien hebben ze dat recentelijk verwijderd.

0
0
0
2014-01-01 06:37:30 +0000

Beste openbare cryptoanalyse voor elk, uitgaande van 256 bit varianten (hogere tijdcomplexiteit is beter, maar allerlei voorbehouden):

  • Rijndael: 2^254.4 tijdcomplexiteit (zonder rekening te houden met gerelateerde sleutelaanvallen die hier niet aan de orde zouden zijn)
  • Serpent: 12 ronden van 32, 2^228,8 tijdcomplexiteit (maar vereist 2^118 bekende plaintexts)
  • Twofish: 6 ronden van 16 (maar vereist 2^51 gekozen plaintexts)
  • 3DES: 2^118 (met 2^32 bekende plaintexts; let op, 3DES gebruikt 168 bit, dus brute kracht is 2^168 in plaats van 2^256)

Ongetwijfeld is 3DES het minst veilig, maar dat maakt het niet noodzakelijkerwijs onveilig (afgezien van het gebruikelijke ongepubliceerde backdoor probleem). Ik zou het echter vermijden. Alle andere algoritmen worden over het algemeen als veilig beschouwd. Om de aanwezigheid van een opzettelijk geplaatste achterdeur in een van hen vast te stellen, moet Snowden waarschijnlijk meer documenten vrijgeven. En eerlijk gezegd, als een van de top 3 een achterdeur zou hebben, zou dat een absolute onthulling zijn. Gezien zijn staat van dienst, ben ik persoonlijk blij om aan te nemen dat ze nog steeds veilig zijn.

0
0
0
2016-10-14 17:31:03 +0000

In 2001 lanceerde het National Institute of Standards and Technology (NIST) de Advanced Encryption Standard (AES) en maakte een shortlist van vijf kandidaten (via meerdere conferenties) met tegengestelde algoritmen om de standaard te vertegenwoordigen. Het Serpent cijfer was één van hen, die hoge veiligheidskudussen oogstte, maar uiteindelijk tweede werd, voor het Rijndael cijfer. Hoewel dit een paar jaar geleden plaatsvond, biedt het een fascinerende kijk op elektronische gegevensversleuteling en de afwegingen tussen prestaties en veiligheid. Interessant genoeg won de prestatie!

In vergelijking met de andere vijf kandidaten had Serpent cipher de hoogste veiligheidsfactor 3.56, wat vrij goed was gezien het feit dat de volgende beste Twofish cipher was met een veiligheidsfactor van 2.67. Rijndael-256 had een veiligheidsfactor van 1.56 https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/ https://veracrypt.codeplex.com/wikipage?title=Serpent

0
0
0
2013-03-27 20:37:43 +0000

Het is denkbaar dat je een korter wachtwoord gebruikt als je keyfiles gebruikt, en als je je geen zorgen maakt over de prestaties, zal het gebruik van AES Twofish en Serpent veel hoofdpijn bezorgen aan degenen die in het versleutelde materiaal proberen te komen. Maar vergeet ook niet dat je ook een versleuteld bestand kunt nemen en het in het binnenste van een groter versleuteld bestand kunt plaatsen. Op deze manier kun je je aanvallers “toestaan” naar de buitenste container te kijken en hen laten denken dat ze de hele container hebben. Terwijl ze in feite helemaal niets hebben. Voel je vrij om iets schaduwrijks in het buitenste bestand te zetten, maar niets dat je echt problemen zou geven. Ik denk dat een hoop pornografische foto’s hier goed zouden passen, hier is iets dat iemand zou willen verbergen, en als zodanig, heb je een mooie reden. De buitenste container verraadt niet dat de binnenste container zelfs bestaat. Plaats je eigenlijke materiaal in de binnencontainer. Nog beter is het om de buitencontainer “zwak” te maken met een ontoereikend wachtwoord, en geen sleutelbestand. Laat je aanvallers denken dat ze je encryptie gebroken hebben, en haal je schouders op en zeg, “Verdomme, je bent goed, je hebt me dood voor de rechten.”

-1
-1
-1
2016-01-08 23:22:55 +0000

Aangezien er geen bekende aanvallen tegen AES zijn die brute-forcing haalbaar maken (ref: https://en.wikipedia.org/wiki/AdvancedEncryptionStandard#Known_attacks ), tenzij je verwacht dat 3-letterige agentschappen hun volledige rekenkracht voor het volgende millennium zullen wijden aan het kraken van je schijf, is AES de weg om te gaan. De laatste versie van TrueCrypt en zijn vorken ondersteunen AES-NI, die op mijn Core i7 3770 een doorvoer van meer dan 2,5 GB/sec.

Uw verbinding met het IP-adres dat door dit domein wordt geadverteerd, gebruikt AES-encryptie op de meeste browsers (hoewel CloudFlare de sleutel bewaart die door uw browser wordt gezien, en uw gegevens decodeert en opnieuw codeert voordat ze naar de StackExchange-servers worden verzonden, gebruik dus niet uw TrueCrypt/VeraCrypt/CipherShed-wachtwoord voor uw StackExchange-wachtwoord, want als deze drie-letter-bureaus uw schijf zouden kraken, zouden ze uw wachtwoord bij de CloudFlare proxy onderscheppen en dat eerst proberen, lang voordat ze de nooit werkende brute kracht zouden proberen).

-2
-2
-2
2013-12-11 21:55:25 +0000

Ik raad aan dat je de Whirlpool hash gebruikt met deze algoritmen, omdat die het sterkst is.

Voor encryptie algoritmen, zou je een cascade moeten gebruiken. Ik raad AES, Twofish en Serpent aan. AES is vrij zwak (vergeleken met andere algoritmen, maar het is het snelste) en is de industriestandaard en zal daarom effectief zijn als buitenste laag. Twofish is nog sterker en na het decoderen van de AES laag, zal er nog een laag zijn (Twofish) die nog sterker is. Serpent is de sterkste en deze cascade blijkt effectief te zijn.

Wat extra info: Voor wachtwoorden heeft de NSA een kwantumcomputer die zeer snel kan ontcijferen. Ik zou de NSA niet vertrouwen (zij hebben AES ontworpen). Ik zou een minimum van 40 letters aanraden, hoofdletters en kleine letters, cijfers, symbolen en geen woordenboekwoorden of persoonlijke informatie (geboortedata etc.) en je zou keyfiles kunnen gebruiken. Als je risico loopt op een tegenstander, gebruik dan de plausibele ontkenningsfuncties die in TrueCrypt zijn ingebouwd.

-2
-2
-2
2016-03-27 15:25:46 +0000

AES

Rijndael (momenteel DE AES) is het beste algoritme.

Van https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

Ten eerste wordt niet gezegd dat AES onbreekbaar is, alleen dat geen van de thans bekende aanvallen de computerkosten tot een punt terugbrengt waarop het haalbaar is. De huidige beste aanval op AES-128 vergt 2^126.1 operaties, als we een computer (of cluster) hadden die enkele miljoenen keren efficiënter was dan welke huidige computer dan ook en kon werken op de thermodynamische Landauer limiet, dan zou het 234 petajoule kosten om een teller door elke sleutelwaarde te laten lopen. Dat is ongeveer de helft van het jaarlijkse elektriciteitsverbruik van Noorwegen. Het daadwerkelijk berekenen van een AES-ronde kost een veelvoud van die energie.

Twofish

Van Wikipedia :

Twofish is een blokcijfer met symmetrische sleutel met een blokgrootte van 128 bits en sleutelgroottes tot 256 bits. Het was een van de vijf finalisten van de Advanced Encryption Standard wedstrijd, maar het werd niet geselecteerd voor standaardisatie. Twofish is verwant aan het vroegere blokcijfer Blowfish.

De onderscheidende kenmerken van Twofish zijn het gebruik van vooraf berekende sleutelafhankelijke S-boxen en een relatief complex sleutelschema. De ene helft van een n-bit sleutel wordt gebruikt als de eigenlijke encryptiesleutel en de andere helft van de n-bit sleutel wordt gebruikt om het encryptie-algoritme aan te passen (sleutelafhankelijke S-boxes). Twofish leent enkele elementen van andere ontwerpen; bijvoorbeeld de pseudo-Hadamard transform (PHT) uit de SAFER-familie van cijfers. Twofish heeft een Feistel-structuur zoals DES. Twofish gebruikt ook een Maximum Distance Separable matrix.

Op de meeste softwareplatforms was Twofish iets langzamer dan Rijndael (het gekozen algoritme voor Advanced Encryption Standard) voor 128-bit sleutels, maar het is iets sneller voor 256-bit sleutels.

Serpent

Van Wikipedia :

Serpent is een blokcijfer met symmetrische sleutel dat een finalist was in de Advanced Encryption Standard (AES) wedstrijd, waar het de tweede plaats behaalde na Rijndael. Serpent is ontworpen door Ross Anderson, Eli Biham en Lars Knudsen.

Net als andere AES inzendingen heeft Serpent een blokgrootte van 128 bits en ondersteunt het een sleutelgrootte van 128, 192 of 256 bits.[2] Het cijfer is een 32-rondes substitutie-permutatie netwerk dat werkt op een blok van vier 32-bit woorden. Elke ronde past een van de acht 4-bit naar 4-bit S-boxen 32 maal parallel toe. Serpent is zo ontworpen dat alle bewerkingen parallel kunnen worden uitgevoerd, met gebruikmaking van 32 bit slices. Dit maximaliseert het parallellisme, maar maakt het ook mogelijk gebruik te maken van het uitgebreide cryptoanalysewerk dat aan DES is verricht.

Serpent nam een conservatieve benadering van beveiliging, en koos voor een grote veiligheidsmarge: de ontwerpers achtten 16 rondes voldoende tegen bekende aanvalsvormen, maar specificeerden 32 rondes als verzekering tegen toekomstige ontdekkingen in cryptoanalyse. In het officiële NIST-rapport over de AES-competitie werd Serpent geclassificeerd als een systeem met een hoge veiligheidsmarge, samen met MARS en Twofish, in tegenstelling tot de adequate veiligheidsmarge van RC6 en Rijndael (het huidige AES). Bij de eindstemming had Serpent van alle finalisten het minste aantal negatieve stemmen, maar scoorde het de tweede plaats omdat Rijndael aanzienlijk meer positieve stemmen kreeg, waarbij de doorslaggevende factor was dat Rijndael een veel efficiëntere software-implementatie mogelijk maakte.

SHA is veel beter dan MDA, Whirpool, enz. Maar ze hebben een manier gevonden om SHA te breken. Daar komt SHA-2 (HMAC). Weer hebben ze een manier gevonden om het te breken. Daar komt SHA-3 (Kakee of iets dergelijks). Maar in TrueCrypt, VeraCrypt, CipherShed of TrueCryptNext bestaat SHA-3.—————————Source niet: Een willekeurige plaats in mijn geheugen ;-)

AES-Twofish-Serpent + SHA-512 = BESTE ALGORITHM EN HASH NAAR TrueCrypt EN ANDEREN.

-3
-3
-3
2010-11-06 11:49:32 +0000

Na een snelle zoektocht zou ik zeggen AES 256 bits.

Ik zou Triple AES en Triple blowfish vermijden. Het meermalen gebruiken van hetzelfde algoritme kan resulteren in minder veiligheid dan het eenmalig gebruiken van het originele algoritme. bron