2010-11-06 11:41:12 +0000 2010-11-06 11:41:12 +0000
85
85

Welcher TrueCrypt-Algorithmus ist der sicherste?

Wenn die Leistung keine Rolle spielt, welcher TrueCrypt-Algorithmus ist dann am sichersten zu verwenden?

  • AES
  • Serpent
  • Triple DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

Antworten (14)

62
62
62
2011-08-16 15:46:29 +0000

Bei Verwendung von TrueCrypt 7.0a ist die sicherste Verschlüsselungsmethode: Verwenden Sie die kaskadierende AES-Twofish-Serpent-Verschlüsselung mit dem XTS-Verfahren. Verwenden Sie den Whirlpool-Hash-Algorithmus. (SHA-512 ist hier ein sehr knapper zweiter Platz… es ist umstritten… Ich tendiere zu Whirlpool, weil für SHA-512 bereits ein Nachfolger entwickelt wird, weil man befürchtet, dass er auf einem älteren SHA-1 basiert, das kompromittiert wurde). Am WICHTIGSTEN ist es, ein SEHR starkes Passwort zu verwenden. 20 bis 30+ Zeichen, Großbuchstaben, Kleinbuchstaben, Zahlen, Symbole. Verwenden Sie den Online-Kennwortprüfer von Microsoft für einen Stärke-Test. Sie können auch Keyfiles verwenden, um Ihr Passwort weiter zu sichern.

Ich empfehle AES-Twofish-Serpent anstelle von Serpent-Twofish-AES, weil Sie wollen, dass die äußerste Verschlüsselung (AES wird die erste Schicht sein, die sie brechen müssen) der Standard in der Industrie ist. Diese ist die bewährteste und am meisten getestete von allen. Außerdem, wenn jemand annimmt, dass eine Datei mit AES verschlüsselt ist, gibt es keine Möglichkeit zu sehen, dass sie dann mit Twofish verschlüsselt ist… also machen sie all diese Arbeit, um AES zu brechen, nur um festzustellen, dass Twofish ihnen jetzt im Weg steht. Und dann, nach Twofish, stoßen sie auf Serpent, das größte Biest von allen (auch wenn es weniger benutzt/getestet wird als AES, hat es immer noch eine viel höhere Sicherheitsspanne als AES)

Wenn Sie Schlüsseldateien verwenden, würde ich empfehlen, TrueCrypt 3 Schlüsseldateien für Sie erstellen zu lassen. Erstellen Sie eine Schlüsseldatei für jeden Hash-Algorithmus, den sie anbieten. Sie könnten auch einige .jpg- und einige .mp3-Dateien hinzufügen. Ich würde jedoch darauf achten, dass jede Schlüsseldatei schreibgeschützt ist.

Das ist wahrscheinlich zu viel des Guten.

38
38
38
2010-11-06 12:21:45 +0000

dies sind die Ergebnisse der Abstimmung in der letzten Runde des AES-Wettbewerbs:

Rijndael 86-10 = 76
Serpent 59-7 = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70

http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , verlinkt über truecrypt serpent , lesen Sie auch das).

also, aus einer Vielzahl von Gründen wurde aus Rijndael AES, der Nachfolger von DES (und 3DES).

und, nur weil es heute auf news.ycombinator.com auftauchte, die Geschichte von AES: http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

15
15
15
2011-07-13 22:08:10 +0000

Die kaskadierten Chiffren (AES-Twofish-Serpent, etc.) sollten am sichersten sein. Ihre Daten werden mit einem Algorithmus verschlüsselt, dann wird die Ausgabe davon mit dem zweiten Algorithmus verschlüsselt, dessen Ausgabe wiederum mit dem dritten Algorithmus verschlüsselt wird. Laut der TrueCrypt-Dokumentation verwendet jeder Algorithmus einen anderen Schlüssel, der jeweils von Ihrer Passphrase abgeleitet wird.

Wenn eine Schwachstelle in einer (oder zwei) dieser Chiffren gefunden wird, sollten Ihre Daten immer noch sicher sein, da ein Angreifer immer noch nicht in der Lage wäre, die restlichen Chiffren zu knacken.

6
6
6
2012-02-09 17:48:13 +0000

Rijndael hat den AES-Wettbewerb vor allem deshalb gewonnen, weil es das schnellste und am einfachsten in Hardware zu implementierende Verfahren ist, nicht weil es das “sicherste” ist. Twofish und Serpent werden normalerweise als sicherer angesehen, aber da sie alle extrem stabil sind, ist das eine sehr subjektive Behauptung. Und natürlich ist das Verschlüsseln mit mehreren Algorithmen noch “sicherer”, reduziert aber die Geschwindigkeit noch weiter.

Nochmals, sie sind alle grundsolide, also wäre mein Rat, einfach den zu nehmen, der auf Ihrem Rechner am schnellsten ist (normalerweise AES).

5
5
5
2011-07-13 16:16:50 +0000

Entweder AES-Twofish-Serpent oder Serpent-Twofish-AES. Aber normales AES ist ausreichend.

1
1
1
2010-11-06 14:09:16 +0000

Ich habe gelesen, dass die Verkettung von Algorithmen zu einer schwächeren Sicherheit führen kann, da der Algorithmus verwendet wird, um einen mit dem anderen zu verfolgen.

Außerdem wird die Effizienz und Geschwindigkeit einen großen Schlag erleiden, wenn Sie eine der kombinierten Chiffren verwenden.

Ich würde entweder Rijndael (AES) oder Serpent empfehlen, und wenn Sie wollen, dass es sicher ist: Das wichtigste Element ist der Schlüssel, also machen Sie einen sehr langen Schlüssel mit mindestens einem von jedem Satz von Groß- und Kleinbuchstaben, Zahlen und Symbolen.

1
1
1
2010-11-06 14:43:49 +0000

Obwohl es einige Gefahren bei der Kaskadierung mehrerer Chiffren gibt, scheint Truecrypt diese so gut wie möglich zu meistern. Es fügt keine bekannten Klartexte zur Ausgabe der ersten Chiffre hinzu und verwendet für jede Chiffre einen eigenen Schlüssel, so dass durch die Verkettung der verschiedenen Algorithmen die Sicherheit erhöht werden sollte.

Ich würde allerdings die Finger von 3DES lassen. Nachdem ich die Truecrypt-Seite gelesen habe, die die Auswahl an Algorithmen auflistet, ist dort nicht einmal Triple-DES aufgeführt, also haben sie es vielleicht kürzlich entfernt.

0
0
0
2014-01-01 06:37:30 +0000

Beste öffentliche Kryptoanalyse für jede, unter der Annahme von 256-Bit-Varianten (höhere Zeitkomplexität ist besser, aber alle Arten von Vorbehalten):

  • Rijndael: 2^254,4 Zeitkomplexität (ignoriert verwandte Schlüsselangriffe, die hier nicht zur Debatte stehen würden)
  • Serpent: 12 Runden à 32, 2^228,8 Zeitkomplexität (erfordert aber 2^118 bekannte Klartexte)
  • Twofish: 6 Runden à 16 (erfordert aber 2^51 ausgewählte Klartexte)
  • 3DES: 2^118 (mit 2^32 bekannten Klartexten; beachten Sie, dass 3DES 168 Bit verwendet, so dass Brute-Force 2^168 statt 2^256 ist)

Zweifellos ist 3DES am unsichersten, aber das macht es nicht unbedingt unsicher (abgesehen von den üblichen unveröffentlichten Hintertüren). Dennoch würde ich ihn vermeiden. Alle anderen Algorithmen werden im Allgemeinen als sicher angesehen. Um das Vorhandensein einer absichtlich platzierten Hintertür in einem von ihnen festzustellen, muss Snowden wahrscheinlich weitere Dokumente veröffentlichen. Und ehrlich gesagt, wenn einer der Top 3 eine Hintertür hätte, wäre das eine absolute Bomben-Enthüllung. Angesichts seiner Erfolgsbilanz bin ich persönlich froh, anzunehmen, dass sie immer noch sicher sind.

0
0
0
2016-10-14 17:31:03 +0000

Im Jahr 2001 hat das National Institute of Standards and Technology (NIST) den Advanced Encryption Standard (AES) ins Leben gerufen und fünf Kandidaten (durch mehrere Kandidatenkonferenzen) mit gegensätzlichen Algorithmen in die engere Wahl genommen, um den Standard zu repräsentieren. Die Serpent-Chiffre war einer von ihnen und erhielt hohe Sicherheits-Kudus, wurde aber schließlich zum Zweitplatzierten, zur Rijndael-Chiffre. Obwohl dies schon ein paar Jahre her ist, bietet es einen faszinierenden Einblick in die elektronische Datenverschlüsselung und die Abwägung zwischen Leistung und Sicherheit. Interessanterweise hat die Leistung gewonnen!

Im Vergleich zu den anderen fünf Kandidaten hatte die Serpent-Chiffre den höchsten Sicherheitsfaktor 3,56, was ziemlich gut war, wenn man bedenkt, dass die nächstbeste die Twofish-Chiffre mit einem Sicherheitsfaktor von 2,67 war. Rijndael-256 hatte einen Sicherheitsfaktor von 1,56 https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/ https://veracrypt.codeplex.com/wikipage?title=Serpent

0
0
0
2013-03-27 20:37:43 +0000

Sie können ein kürzeres Passwort verwenden, wenn Sie Schlüsseldateien verwenden, und wenn Sie sich keine Sorgen über Leistungseinbußen machen, wird die Verwendung von AES Twofish und Serpent denjenigen, die versuchen, an das verschlüsselte Material zu gelangen, viel Kopfzerbrechen bereiten. Übersehen Sie aber auch nicht, dass Sie eine verschlüsselte Datei auch innerhalb einer größeren verschlüsselten Datei ablegen können. Auf diese Weise können Sie Ihren Angreifern einen Blick auf den äußeren Container “erlauben” und sie glauben lassen, sie hätten den gesamten Container. In Wirklichkeit haben sie aber gar nichts in der Hand. Fühlen Sie sich frei, etwas leicht Anrüchiges in die äußere Datei zu legen, aber nichts, was Ihnen tatsächlich Probleme bereiten würde. Ich denke, eine Reihe von pornografischen Fotos würde gut dazu passen, hier ist etwas, das jemand verstecken möchte, und als solches haben Sie einen schönen Grund. Der äußere Behälter verrät nicht, dass der innere Behälter überhaupt existiert. Legen Sie Ihr eigentliches Material in den Innencontainer. Noch besser ist es, den äußeren Container “schwach” zu machen, mit einem unzureichenden Passwort und keiner Schlüsseldatei. Lassen Sie Ihre Angreifer denken, dass sie Ihre Verschlüsselung geknackt haben, und sagen Sie achselzuckend: “Verdammt, ihr seid gut, ihr habt mich voll erwischt.”

-1
-1
-1
2016-01-08 23:22:55 +0000

Da es keine bekannten Angriffe gegen AES gibt, die ein Brute-Forcing möglich machen (siehe: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ), ist AES der richtige Weg, es sei denn, Sie erwarten, dass 3-Buchstaben-Agenturen ihre gesamte Rechenleistung für das nächste Jahrtausend dem Knacken Ihrer Festplatte widmen. Die letzte Version von TrueCrypt sowie seine Forks unterstützen AES-NI, was auf meinem Core i7 3770 einen Durchsatz von über 2,5 GB/Sek. ermöglicht.

Ihre Verbindung zur IP-Adresse, die von dieser Domain beworben wird, verwendet bei den meisten Browsern AES-Verschlüsselung (obwohl CloudFlare den Schlüssel hält, den Ihr Browser sieht, und Ihre Daten entschlüsselt und erneut verschlüsselt, bevor sie an die StackExchange-Server gesendet werden, verwenden Sie also nicht Ihr TrueCrypt/VeraCrypt/CipherShed-Passwort für Ihr StackExchange-Passwort, denn wenn die besagten 3-Buchstaben-Agenturen Ihr Laufwerk knacken würden, würden sie Ihr Passwort am CloudFlare-Proxy abfangen und das zuerst versuchen, lange bevor sie die nie funktionierende Brute-Force versuchen).

-2
-2
-2
2013-12-11 21:55:25 +0000

Ich empfehle Ihnen, bei diesen Algorithmen den Whirlpool-Hash zu verwenden, da er der stärkste ist.

Für Verschlüsselungsalgorithmen sollten Sie eine Kaskade verwenden. Ich empfehle AES, Twofish und Serpent. AES ist ziemlich schwach (im Vergleich zu anderen Algorithmen, ist aber der schnellste) und ist der Industriestandard, daher wird er als äußere Schicht effektiv sein. Twofish ist noch stärker und nach dem Entschlüsseln der AES-Schicht gibt es eine weitere Schicht (Twofish), die noch stärker ist. Serpent ist die stärkste und diese Kaskade erweist sich als effektiv.

Einige zusätzliche Informationen: Für Passwörter hat die NSA einen Quantencomputer, der sehr schnell entschlüsseln kann. Ich würde der NSA nicht trauen (sie haben AES entwickelt). Ich würde ein Minimum von 40 Buchstaben, Klein- und Großbuchstaben, Zahlen, Symbolen und keine Wörter aus dem Wörterbuch oder persönliche Informationen (Geburtsdaten etc.) empfehlen und Sie könnten Schlüsseldateien verwenden. Wenn Sie durch einen Gegner gefährdet sind, verwenden Sie die in TrueCrypt eingebauten Funktionen zur plausiblen Abstreitbarkeit.

-2
-2
-2
2016-03-27 15:25:46 +0000

AES

Rijndael (derzeit DER AES) ist der beste Algorithmus.

Von https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

Erstens ist damit nicht gesagt, dass AES unknackbar ist, sondern nur, dass keiner der derzeit bekannten Angriffe den Rechenaufwand so weit reduziert, dass es machbar ist. Der derzeit beste Angriff auf AES-128 benötigt 2^126,1 Operationen. Wenn wir einen Computer (oder Cluster) hätten, der mehrere Millionen Mal effizienter ist als jeder aktuelle Computer und am thermodynamischen Landauer-Limit arbeiten könnte, würde es 234 Petajoule kosten, nur um einen Zähler durch jeden Schlüsselwert zu inkrementieren. Das ist etwa die Hälfte des jährlichen Stromverbrauchs von Norwegen. Die tatsächliche Berechnung einer AES-Runde benötigt ein Vielfaches dieser Energie.

Twofish

Aus Wikipedia :

Twofish ist eine symmetrische Blockchiffre mit einer Blockgröße von 128 Bit und Schlüsselgrößen von bis zu 256 Bit. Es war einer der fünf Finalisten des Advanced Encryption Standard-Wettbewerbs, wurde aber nicht für die Standardisierung ausgewählt. Twofish ist verwandt mit der früheren Blockchiffre Blowfish.

Die besonderen Merkmale von Twofish sind die Verwendung von vorberechneten, schlüsselabhängigen S-Boxen und ein relativ komplexes Schlüsselschema. Die eine Hälfte eines n-Bit-Schlüssels wird als der eigentliche Chiffrierschlüssel verwendet und die andere Hälfte des n-Bit-Schlüssels wird verwendet, um den Chiffrieralgorithmus zu modifizieren (schlüsselabhängige S-Boxen). Twofish leiht sich einige Elemente von anderen Designs; zum Beispiel die Pseudo-Hadamard-Transformation (PHT) aus der SAFER-Familie von Chiffren. Twofish hat eine Feistel-Struktur wie DES. Twofish verwendet ebenfalls eine Maximum-Distance-Separable-Matrix.

Auf den meisten Software-Plattformen war Twofish bei 128-Bit-Schlüsseln etwas langsamer als Rijndael (der gewählte Algorithmus für Advanced Encryption Standard), bei 256-Bit-Schlüsseln ist er jedoch etwas schneller.

Serpent

Aus Wikipedia :

Serpent ist eine symmetrische Schlüsselblockchiffre, die Finalist im Advanced Encryption Standard (AES)-Wettbewerb war, wo sie nach Rijndael den zweiten Platz belegte. Serpent wurde von Ross Anderson, Eli Biham und Lars Knudsen entwickelt.

Wie andere AES-Einreichungen hat Serpent eine Blockgröße von 128 Bit und unterstützt eine Schlüsselgröße von 128, 192 oder 256 Bit.[2] Die Chiffre ist ein 32-Runden-Substitutions-Permutations-Netzwerk, das auf einem Block von vier 32-Bit-Worten arbeitet. Jede Runde wendet eine von acht 4-Bit-auf-4-Bit-S-Boxen 32 Mal parallel an. Serpent wurde so konzipiert, dass alle Operationen parallel ausgeführt werden können, wobei 32-Bit-Slices verwendet werden. Dies maximiert die Parallelität, ermöglicht aber auch die Nutzung der umfangreichen Kryptoanalyse-Arbeiten, die an DES durchgeführt wurden.

Serpent verfolgte einen konservativen Sicherheitsansatz und entschied sich für eine große Sicherheitsspanne: Die Entwickler hielten 16 Runden für ausreichend gegen bekannte Angriffsarten, spezifizierten aber 32 Runden als Versicherung gegen zukünftige Entdeckungen in der Kryptoanalyse. Der offizielle NIST-Bericht über den AES-Wettbewerb stufte Serpent zusammen mit MARS und Twofish als sehr sicher ein, im Gegensatz zu den ausreichenden Sicherheitsmargen von RC6 und Rijndael (dem aktuellen AES). In der Endabstimmung hatte Serpent die wenigsten negativen Stimmen unter den Finalisten, erreichte aber insgesamt den zweiten Platz, weil Rijndael wesentlich mehr positive Stimmen hatte, wobei der entscheidende Faktor war, dass Rijndael eine weitaus effizientere Software-Implementierung ermöglichte.

SHA ist um einiges besser als MDA, Whirpool, etc. Aber man hat einen Weg gefunden, SHA zu brechen. Da kommt SHA-2 (HMAC). Wieder haben sie einen Weg gefunden, es zu brechen. Da kommt SHA-3 (Kakee oder so ähnlich). Aber in TrueCrypt, VeraCrypt, CipherShed oder TrueCryptNext gibt es keine SHA-3.—————————Source: Irgendwo in meinem Gedächtnis ;-)

AES-Twofish-Serpent + SHA-512 = BEST ALGORITHM AND HASH TO TrueCrypt AND OTHERS.

-3
-3
-3
2010-11-06 11:49:32 +0000

Nach einer schnellen Suche würde ich sagen AES 256 bits.

Ich würde Triple AES und Triple Blowfish vermeiden. Den gleichen Algorithmus mehrfach auszuführen kann zu weniger Sicherheit führen, als den ursprünglichen Algorithmus einmal zu verwenden. Quelle