web-dev-qa-db-ja.com

最も安全なTrueCryptアルゴリズムはどれですか。

パフォーマンスに問題がない場合は、どのTrueCryptアルゴリズムを使用するのが最も安全ですか?

  • AES
  • トリプルDES
  • Twofish
  • AES-Twofish
  • AES-トゥイフィッシュ - サーペント
  • 蛇AES
  • サーペントトゥイフィッシュAES
  • Twofish-Serpent
82
Amir Rezaei

これらはAESコンテストの最終ラウンドでの投票の結果です。

Rijndael 86-10 = 76
Serpent 59-7   = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70 

http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdftruecrypt serpentを介してリンク 、それも読んでください。

したがって、さまざまな理由でRijndaelはAESになりました。これはDES(および3DES)の後継者です。

そして、それが今日news.ycombinator.comに掲載されたという理由だけで、AESの物語:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

36
akira

TrueCrypt 7.0aを使用する場合、最も安全な暗号化方法は次のとおりです。XTS方式でAES-Twofish-Serpentカスケード暗号化を使用します。 Whirlpoolハッシュアルゴリズムを使用してください。 (SHA-512はここで非常に近い2番目の場所です...それは議論の余地があります... SHA-512はすでにそれが持っている古いSHA-1に基づいているという恐怖のためすでに開発された後継者を持っているので最も重要なのは、非常に強力なパスワードを使用することです。 20から30文字以上、大文字、小文字、数字、記号。強度テストにはマイクロソフトのオンラインパスワードチェッカーを使用してください。パスワードをさらに保護するためにキーファイルを使用することもできます。

最も外側の暗号化(AESが破る必要がある最初の層になるでしょう)を業界で最も標準的にしたいので、私はSerpent-Twofish-AESよりもAES-Twofish-Serpentをお勧めします。それは最も試行錯誤された真実であり、それらすべての中で最もテストされたものです。さらに、誰かがファイルがAESで暗号化されていると仮定した場合、それがTwofishで暗号化されていることを確認する方法はありません。そしてTwofishの後、再び彼らはSerpentに遭遇します、それはそれらの中で最も大きい獣です(たとえそれがAESより使用されていない/テストされていなくても、それはまだAESよりはるかに高いセキュリティマージンを持っています)

キーファイルを使用する場合は、TrueCryptに3つのキーファイルを作成させることをお勧めします。提供するハッシュアルゴリズムごとに1つのキーファイルを作成します。また、いくつかの.jpgファイルといくつかの.mp3ファイルを追加することもできます。ただし、必ず各キーファイルを読み取り専用にしてください。

これはおそらくやり過ぎです。

62

カスケード暗号(AES-Twofish-Serpentなど)が最も安全なはずです。あなたのデータは一つのアルゴリズムで暗号化され、それからの出力は第二のアルゴリズムで暗号化され、その出力は第三のアルゴリズムで暗号化されます。 TrueCryptのドキュメント によると、それぞれのアルゴリズムはそれぞれがあなたのパスフレーズから派生した異なる鍵を使います。

これらの暗号のうち1つ(または2つ)に脆弱性が見つかった場合でも、攻撃者が残りの暗号を解読することはできないため、データは依然として安全なはずです。

15
Chris Acheson

RijndaelがAESコンペティションで優勝したのは、主にハードウェアに実装するのが最も速くて簡単だからです。notは最も「安全」だからです。 TwofishとSerpentは通常、より安全であると考えられていますが、all非常に堅実であるため、これは非常に主観的な主張です。そしてもちろん、複数のアルゴリズムによる暗号化はさらに "secure、"になりますが、速度はさらに低下します。

繰り返しますが、それらはall堅実なので、あなたのマシン(通常AES)で最速のものを使用することをお勧めします。

AES-Twofish-SerpentまたはSerpent-Twofish-AESのいずれかです。しかし、通常のAESで十分です。

5
Fantius

アルゴリズムを連鎖させると、アルゴリズムを順守するためにセキュリティが低下する可能性があることを私は読みました。

さらに、組み合わせた暗号の1つを使用した場合、効率と速度は大きな影響を受けます。

私はRijndael(AES)かSerpentのどちらかをお勧めします。それを安全にしたいのなら、最も重要な要素はキーですので、大文字、小文字、数字、記号の各セットを少なくとも1つずつ持つ非常に長いキーを作ってください。

1
funkotron

複数の暗号をカスケードすることにはいくつかの危険がありますが、Truecryptは可能な限りそれらを扱うように見えます。最初の暗号の出力に既知の平文は追加されず、それぞれに独立した鍵が使用されるため、異なるアルゴリズムを連鎖させることでセキュリティが向上します。

3DESは避けましょう。 Truecryptのページを読んでアルゴリズムの選択肢をリストアップしても、トリプルDESをリストアップしていないため、最近削除された可能性があります。

1
pipTheGeek

256ビットの変種を仮定して、それぞれに最適な公開暗号解読法(時間の複雑さは高いが、あらゆる種類の警告):

  • Rijndael:2 ^ 254.4時間の複雑さ(ここでは問題にならないはずの関連する主な攻撃を無視)
  • 蛇:12ラウンドの32、2 ^ 228.8時間の複雑さ(ただし、2 ^ 118の既知の平文が必要です)
  • Twofish:6ラウンドの16ラウンド(ただし2 ^ 51の平文が必要です)
  • 3DES:2 ^ 118(2 ^ 32の平文が知られています。3DESは168ビットを使用するので、2 ^ 256ではなく2 ^ 168となります)

間違いなく、3DESは最も安全性が低いですが、必ずしも安全でないとは限りません(通常の未発表のバックドアに関する懸念を排除して)。しかし私はそれを避けます。他のすべてのアルゴリズムは一般に安全であると考えられています。意図的に配置されたバックドアが存在するかどうかを判断するには、おそらくSnowdenがさらにドキュメントを公開する必要があります。そして正直なところ、トップ3のうちのどれかがバックドアを持っていたら、それは絶対的な爆弾啓示でしょう。彼の実績を考えれば、私は彼らがまだ安全であると仮定するのは個人的にうれしいです。

0
Bob Aman

2001年に、米国標準技術局(NIST)がAdvanced Encryption Standard(AES)を開始し、5つの候補者を(複数の候補者会議を通して)候補者リストに反対のアルゴリズムでまとめました。サーペント暗号はそのうちの1つで、高い安全性を持っていましたが、結局Rijndael暗号の次点になりました。これは数年前に行われましたが、電子データの暗号化とパフォーマンスとセキュリティの間のトレードオフについての興味深い垣間見ることができます。興味深いことに、パフォーマンスが勝ちました!

他の5つの候補と比較して、Serpent暗号は最も高い安全係数3.56を持っていました。これは次に良いものが安全係数2.67のTwofish暗号であったという事実を考えると非常に良好でした。 Rijndael-256の安全率は1.56でした

https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/

https://veracrypt.codeplex.com/wikipage?title=Serpent

0
skan

キーファイルを使用している場合は、より短いパスワードを使用することができます。また、パフォーマンスヒットを気にしないのであれば、AES TwofishとSerpentを使用すると、暗号化されたコンテンツに侵入しようとする人に大きな悩みの種になります。しかし、1つの暗号化ファイルを取り出して、それをより大きな暗号化ファイルの内側に置くこともできることを見逃してはいけません。このようにして、攻撃者が外側のコンテナーを見て、コンテナー全体を持っていると彼らに思わせることができます。実際には、彼らは何も持っていません。外側のファイルに少し気の利いたものを入れても構いませんが、実際に問題を引き起こすことはありません。私はたくさんのポルノ写真がこの法案にうまく合うと思います、ここに誰かが隠したいと思う何かがあります、そしてそのように、あなたはいい理由があります。外側のコンテナは内側のコンテナが存在することさえ明らかにしていません。実際の材料を内容器の中に入れます。さらに良いのは、不十分なパスワードとキーファイルなしで外側のコンテナを「弱く」することです。あなたの攻撃者があなたの暗号化を破ってあなたの肩をすくめていると考えさせて、「くそー、あなたは善だ、あなたは私を権利を失っている」と言う。

0
Gene Abshire