web-dev-qa-db-fra.com

Quel algorithme TrueCrypt est le plus sûr?

Si les performances ne sont pas préoccupantes, quel algorithme TrueCrypt est le plus sûr à utiliser?

  • AES
  • Serpent
  • Triple DES
  • Deux Poisson
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-deux-poissons-AES
  • Twofish-Serpent
83
Amir Rezaei

voici les résultats du vote lors du dernier tour du concours AES:

Rijndael 86-10 = 76
Serpent 59-7   = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70 

( http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , lié via truecrypt serpent , lisez-le également).

ainsi, pour diverses raisons, Rijndael est devenu AES, successeur de DES (et de 3DES).

et, juste parce qu’elle est apparue aujourd’hui sur news.ycombinator.com, l’histoire d’AES:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

37
akira

Avec TrueCrypt 7.0a, la méthode de cryptage la plus sécurisée est la suivante: Utilisez le cryptage en cascade AES-Twofish-Serpent avec la méthode XTS. Utilisez l'algorithme de hachage Whirlpool. (SHA-512 est une deuxième place très proche ici ... c’est discutable ... je penche en faveur de Whirlpool car SHA-512 a déjà un successeur qui a été créé par crainte qu’il soit basé sur un ancien SHA-1 qui a Le plus important est d’utiliser un mot de passe TRÈS fort. 20 à 30+ caractères, majuscules, minuscules, nombres, symboles. Utilisez le vérificateur de mot de passe en ligne de Microsoft pour un test de force. Vous pouvez également utiliser Keyfiles pour sécuriser davantage votre mot de passe.

Je recommande AES-Twofish-Serpent sur Serpent-Twofish-AES parce que vous souhaitez que le cryptage le plus externe (AES sera la première couche à détruire) soit le plus standard du secteur. Celui-ci est le plus éprouvé et le plus éprouvé de tous. De plus, si quelqu'un suppose qu'un fichier est crypté avec AES, il n'y a aucun moyen de le savoir, puis crypté avec Twofish ... alors ils font tout ce travail pour casser l'AES, seulement pour constater que Twofish se trouve sur leur chemin maintenant. Et puis encore après Twofish, ils rencontrent Serpent, qui est la plus grosse bête de tous (même s'il est moins utilisé/testé que AES, il a toujours une marge de sécurité beaucoup plus grande que AES)

Si vous utilisez des fichiers de clés, je vous conseillerais que TrueCrypt crée 3 fichiers de clés pour vous. Créez un fichier de clés pour chaque algorithme de hachage fourni. Vous pouvez également ajouter des fichiers .jpg et .mp3. Je voudrais cependant veiller à ce que chaque fichier de clés soit en lecture seule.

C'est probablement exagéré cependant.

63
Charles Hepburn II

Les chiffrements en cascade (AES-Twofish-Serpent, etc.) devraient être les plus sûrs. Vos données sont cryptées avec un algorithme, puis la sortie de celui-ci est cryptée avec le deuxième algorithme, dont la sortie est cryptée avec le troisième algorithme. Selon la documentation TrueCrypt , chaque algorithme utilise une clé différente, chacune dérivée de votre phrase secrète.

Si une vulnérabilité est trouvée dans un (ou deux) de ces chiffrements, vos données doivent toujours être sécurisées, car un attaquant ne serait toujours pas en mesure de casser les chiffrements restants.

15
Chris Acheson

Rijndael a remporté le concours AES principalement parce que c'est le plus rapide et le plus facile à implémenter dans le matériel, pas parce que c'est le plus "sécurisé". Twofish et Serpent sont généralement considérés comme plus sûrs, mais comme ils sont all / extrêmement solides, il s'agit d'une affirmation très subjective. Et bien sûr, le cryptage avec plusieurs algorithmes sera encore plus "sécurisé" mais réduira encore plus la vitesse.

Encore une fois, ils sont all / rock-solid, mon conseil serait donc de choisir le système le plus rapide sur votre machine (généralement AES).

Soit AES-Twofish-Serpent ou Serpent-Twofish-AES. Mais un AES régulier suffit.

5
Fantius

J'ai lu que l'enchaînement d'algorithmes peut entraîner une sécurité plus faible en raison de l'algorithme utilisé pour suivre l'un avec l'autre.

De plus, l'efficacité et la rapidité prendront un coup dur si vous utilisez l'un des chiffrements combinés.

Je recommanderais soit Rijndael (AES) ou Serpent et si vous voulez qu'il soit sécurisé: l'élément le plus crucial est la clé. Créez donc une très longue clé avec au moins un de chaque ensemble de majuscules et minuscules, de chiffres et de symboles.

1
funkotron

Même s'il est dangereux de mettre en cascade plusieurs chiffrements, Truecrypt semble les traiter du mieux possible. Il n'ajoute pas de textes en clair connus à la sortie du premier chiffrement et utilise des clés indépendantes pour chacun. Ainsi, en enchaînant les différents algorithmes, la sécurité doit être renforcée.

Je voudrais bien dégager de 3DES cependant. Après avoir lu la page Truecrypt énumérant les choix d’algorithme, elle ne mentionne même pas triple DES; ils peuvent donc l’avoir récemment supprimée.

1
pipTheGeek

Meilleure analyse cryptographique publique pour chacun, en supposant des variantes de 256 bits (une complexité temporelle plus élevée est préférable, mais toutes sortes d'avertissements):

  • Rijndael: complexité temporelle de 2 ^ 254,4 (en ignorant les attaques par clé associées qui ne seraient pas en cause ici)
  • Serpent: 12 tours de 32, 2 ^ 228.8 complexité temporelle (mais nécessite 2 ^ 118 textes en clair connus)
  • Deux plats: 6 tours de 16 (mais nécessite 2 ^ 51 textes explicites choisis)
  • 3DES: 2 ^ 118 (avec 2 ^ 32 textes en clair connus; notez que 3DES utilise 168 bits, la force brute est donc de 2 ^ 168 au lieu de 2 ^ 256)

3DES est sans aucun doute la solution la moins sécurisée, mais cela ne la rend pas nécessairement incertaine (à l'exception du problème habituel de porte dérobée non publiée). Cependant je l'éviterais. Tous les autres algorithmes sont généralement considérés comme sécurisés. Pour déterminer la présence d’une porte dérobée intentionnellement placée dans l’un d’entre eux, Snowden devra probablement publier davantage de documents. Et honnêtement, si l’un des trois premiers avait effectivement une porte dérobée, ce serait une révélation absolue. Compte tenu de ses antécédents, je suis personnellement heureux de supposer qu'ils sont toujours en sécurité.

0
Bob Aman

En 2001, l'Institut national des normes et de la technologie (NIST) a lancé la norme AES (Advanced Encryption Standard) et a présélectionné cinq candidats (via plusieurs conférences de candidats) avec des algorithmes opposés pour représenter la norme. Le chiffre de Serpent était l’un d’eux, recueillant des kudus de haute sécurité, mais devenant finalement le second, au chiffre de Rijndael. Bien que cela se soit passé il y a quelques années, il offre un aperçu fascinant du cryptage des données électroniques et des compromis entre performance et sécurité. Fait intéressant, la performance a gagné!

Par rapport aux cinq autres candidats, le chiffre Serpent représentait le facteur de sécurité le plus élevé de 3,56, ce qui était plutôt bon compte tenu du fait que le deuxième meilleur choix était le chiffre Twofish avec un facteur de sécurité de 2,67. Rijndael-256 avait un facteur de sécurité de 1,56

https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/

https://veracrypt.codeplex.com/wikipage?title=Serpent

0
skan

Vous pouvez éventuellement utiliser un mot de passe plus court si vous utilisez des fichiers de clés, et si vous n'êtes pas inquiet au sujet des performances, utiliser AES Twofish et Serpent causera beaucoup de maux de tête à ceux qui tentent de pénétrer dans le contenu crypté. Mais n'oubliez pas que vous pouvez également prendre un fichier crypté et le placer à l'intérieur d'un fichier crypté plus volumineux. De cette façon, vous pouvez "autoriser" vos attaquants à regarder le conteneur extérieur et à leur faire croire qu'ils ont tout le conteneur. Quand en fait, ils n'ont rien du tout. N'hésitez pas à mettre quelque chose de légèrement louche dans le fichier extérieur, mais rien qui puisse vous causer des problèmes. Je pense qu'une série de photos pornographiques conviendrait parfaitement à ce projet de loi. Voici quelque chose que quelqu'un voudrait cacher, et à ce titre, vous avez une bonne raison. Le conteneur extérieur ne révèle pas que le conteneur intérieur existe même. Placez votre matériel réel à l'intérieur du conteneur intérieur. Encore mieux est de rendre le conteneur extérieur "faible" avec un mot de passe insuffisant et aucun fichier de clé. Laissez vos attaquants penser qu'ils ont brisé votre cryptage, haussant les épaules et disant: "Bon Dieu, tu es bon, tu m'as mis à mort."

0
Gene Abshire