Quel algorithme TrueCrypt est le plus sûr?

83

Si les performances ne sont pas préoccupantes, quel algorithme TrueCrypt est le plus sûr à utiliser?

  • AES
  • Serpent
  • Triple DES
  • Deux Poisson
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-deux-poissons-AES
  • Twofish-Serpent
Amir Rezaei
la source
13
Ils sont tous en sécurité, sinon ils ne seraient pas dans le produit. Mais utilisez AES, car c'est la norme.
Ian Boyd
13
Je dirais qu'à moins qu'il y ait une agence gouvernementale après vous, la qualité de votre mot de passe est plus susceptible de poser problème que l'algorithme de cryptage.
Col
3
C'est tres etrange; J'aurais pu jurer que le titre demandait lequel est le plus rapide . _ ఠ
Synetech

Réponses:

37

Voici les résultats du vote lors du dernier tour du concours AES:

Rijndael 86-10 = 76
Serpent 59-7   = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70 

( http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , lié via le serpent TrueCrypt , lisez-le également).

ainsi, pour diverses raisons, Rijndael est devenu AES, qui est le successeur de DES (et 3DES).

et, juste parce qu’elle est apparue aujourd’hui sur news.ycombinator.com, l’histoire d’AES:

http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

Akira
la source
62

Avec TrueCrypt 7.0a, la méthode de cryptage la plus sécurisée est la suivante: Utilisez le cryptage en cascade AES-Twofish-Serpent avec la méthode XTS. Utilisez l'algorithme de hachage Whirlpool. (SHA-512 est très proche de la 2e place ici ... c’est discutable ... je me penche vers Whirlpool car SHA-512 a déjà un successeur qui a été créé par crainte qu’il soit basé sur un ancien SHA-1 qui a Le plus important est d’utiliser un mot de passe TRÈS puissant. 20 à 30+ caractères, majuscules, minuscules, nombres, symboles. Utilisez le vérificateur de mot de passe en ligne de Microsoft pour un test de force. Vous pouvez également utiliser Keyfiles pour sécuriser davantage votre mot de passe.

Je recommande AES-Twofish-Serpent sur Serpent-Twofish-AES parce que vous souhaitez que le cryptage le plus externe (AES sera la première couche à détruire) soit le plus standard du secteur. Celui-ci est le plus éprouvé et le plus éprouvé de tous. De plus, si quelqu'un suppose qu'un fichier est chiffré avec AES, il n'y a aucun moyen de le savoir, puis de le chiffrer avec Twofish ... alors ils font tout ce travail pour casser l'AES, seulement pour découvrir que Twofish se trouve sur leur chemin maintenant. Et puis, après Twofish, ils rencontrent Serpent, qui est la plus grosse bête de tous (même s'il est moins utilisé / testé que AES, il a toujours une marge de sécurité beaucoup plus grande que AES)

Si vous utilisez des fichiers de clés, je vous conseillerais que TrueCrypt crée 3 fichiers de clés pour vous. Créez un fichier de clés pour chaque algorithme de hachage fourni. Vous pouvez également ajouter des fichiers .jpg et .mp3. Je voudrais cependant veiller à ce que chaque fichier de clés soit en lecture seule.

C'est probablement exagéré cependant.

Charles Hepburn II
la source
2
Vous dites utiliser 20 à 30 caractères, mais n'est-ce pas excessif? Même 10 caractères minuscules seraient 26 ^ 10 = 141 167 095 653 376 combinaisons (4 millions d'années à raison d'un contrôle par seconde). Plus qu'assez bon sûrement?
Dan W
12
@Dan W: À un contrôle par seconde, sûrement. Toutefois, même si les performances varient beaucoup selon les méthodes de hachage , le matériel grand public se rapproche beaucoup de la vérification de milliards de mots de passe par seconde. Votre mot de passe minuscule de dix caractères serait fissuré en quelques heures.
Marcks Thomas
7
Votre justification de la commande en cascade n'a aucun sens. Un attaquant devra franchir chaque couche (chacune utilisant une clé indépendante), que l'AES soit la première ou la dernière.
Jjlin
15

Les chiffrements en cascade (AES-Twofish-Serpent, etc.) devraient être les plus sûrs. Vos données sont cryptées avec un algorithme, puis la sortie de celui-ci est cryptée avec le deuxième algorithme, dont la sortie est cryptée avec le troisième algorithme. Selon la documentation TrueCrypt , chaque algorithme utilise une clé différente, chacune dérivée de votre phrase secrète.

Si une vulnérabilité est trouvée dans un (ou deux) de ces chiffrements, vos données doivent toujours être sécurisées, car un attaquant ne serait toujours pas en mesure de casser les chiffrements restants.

Chris Acheson
la source
8
J'aimerais ajouter que si un seul chiffre est choisi, Serpent est probablement le plus sécurisé, mais il est nettement plus lent que l'AES (notez que la sélection par le gouvernement de la norme de cryptage avancé impliquait des performances et pas seulement la sécurité).
bwDraco
5

Soit AES-Twofish-Serpent ou Serpent-Twofish-AES. Mais un AES régulier suffit.

Fantius
la source
5

Rijndael a remporté le concours AES principalement parce que c'est le matériel le plus rapide et le plus facile à implémenter, et non parce qu'il est le plus "sécurisé". Twofish et Serpent sont généralement considérés comme plus sûrs, mais comme ils sont tous extrêmement solides, il s'agit d'une affirmation très subjective. Et bien sûr, le cryptage avec plusieurs algorithmes sera encore plus "sécurisé", mais réduira encore plus la vitesse.

Encore une fois, ils sont tous très solides. Je vous conseillerais donc de choisir celui qui est le plus rapide sur votre machine (généralement AES).

BlueRaja - Danny Pflughoeft
la source
1

J'ai lu que l'enchaînement des algorithmes peut entraîner une sécurité plus faible en raison de l'algorithme utilisé pour les suivre.

De plus, l'efficacité et la rapidité prendront un coup dur si vous utilisez l'un des chiffrements combinés.

Je recommanderais soit Rijndael (AES) ou Serpent et si vous voulez qu'il soit sécurisé: l'élément le plus crucial est la clé. Créez donc une très longue clé avec au moins un de chaque ensemble de majuscules et minuscules, de chiffres et de symboles.

funkotron
la source
1

Même s'il est dangereux de mettre en cascade plusieurs chiffrements ensemble, Truecrypt semble les traiter du mieux possible. Il n'ajoute pas de textes en clair connus à la sortie du premier chiffrement et utilise des clés indépendantes pour chacun. Ainsi, en enchaînant les différents algorithmes, la sécurité devrait être renforcée.

Je voudrais bien dégager 3DES cependant. Après avoir lu la page Truecrypt énumérant les choix d’algorithme, elle ne mentionne même pas le triple DES; ils peuvent donc l’avoir récemment supprimée.

pipTheGeek
la source
3
Pour ceux qui s'intéressent à une discussion plus approfondie sur les "dangers" de la cascade de chiffrements multiples, consultez le sujet suivant: crypto.stackexchange.com/questions/6486/…
Tiago
L'un des principaux inconvénients de 3DES serait qu'il est extrêmement lent par rapport aux chiffrements plus modernes, tout en offrant au mieux une sécurité similaire. (3DES peut vous garantir une sécurité de 112 bits en raison d'attaques moyennes, alors qu'AES-128 vous offre actuellement une sécurité proche de 128 bits à un débit bien meilleur.) De plus, l'utilisation de blocs 64 bits par DES est un responsabilité due à la diffusion limitée possible avec des blocs plus petits.
un CVn
0

Vous pouvez éventuellement utiliser un mot de passe plus court si vous utilisez des fichiers de clés et si vous n'êtes pas inquiet au sujet des performances, utiliser AES Twofish et Serpent causera beaucoup de maux de tête à ceux qui tentent de pénétrer dans le contenu crypté. Mais n'oubliez pas que vous pouvez également prendre un fichier crypté et le placer à l'intérieur d'un fichier crypté plus volumineux. De cette façon, vous pouvez "autoriser" vos attaquants à regarder le conteneur extérieur et à leur faire croire qu'ils ont tout le conteneur. Quand en fait, ils n'ont rien du tout. N'hésitez pas à mettre quelque chose de légèrement louche dans le fichier extérieur, mais rien qui puisse vous causer des problèmes. Je pense qu'une série de photos pornographiques conviendrait parfaitement à ce projet de loi. Voici quelque chose que quelqu'un voudrait cacher, et à ce titre, vous avez une bonne raison. Le conteneur extérieur ne révèle pas que le conteneur intérieur existe même. Placez votre matériel réel à l'intérieur du conteneur intérieur. Encore mieux est de rendre le conteneur extérieur "faible" avec un mot de passe insuffisant et aucun fichier de clé. Laissez vos attaquants penser qu'ils ont brisé votre cryptage, haussant les épaules et disant: "Bon Dieu, tu es bon, tu m'as mis à mort."

Gene Abshire
la source
0

Meilleure analyse publique de cryptage pour chacun, en supposant des variantes de 256 bits (une complexité temporelle plus élevée est préférable, mais toutes sortes d'avertissements):

  • Rijndael: complexité temporelle de 2 ^ 254,4 (en ignorant les attaques par clé associées qui ne seraient pas en cause ici)
  • Serpent: 12 tours de 32, 2 ^ 228.8 complexité temporelle (mais nécessite 2 ^ 118 textes en clair connus)
  • Deux plats: 6 tours de 16 (mais nécessite 2 ^ 51 textes explicites choisis)
  • 3DES: 2 ^ 118 (avec 2 ^ 32 textes en clair connus; notez que 3DES utilise 168 bits, la force brute est donc de 2 ^ 168 au lieu de 2 ^ 256)

Sans aucun doute, 3DES est le moins sécurisé, mais cela ne le rend pas nécessairement insécurisé (à l'exception du problème habituel de porte dérobée non publiée). Cependant je l'éviterais. Tous les autres algorithmes sont généralement considérés comme sécurisés. Pour déterminer la présence d’une porte dérobée intentionnellement placée dans l’un d’entre eux, Snowden devra probablement publier davantage de documents. Et honnêtement, si l’un des trois premiers avait effectivement une porte dérobée, ce serait une révélation absolue. Compte tenu de ses antécédents, je suis personnellement heureux de supposer qu'ils sont toujours en sécurité.

Bob Aman
la source
3DES avec trois clés indépendantes (168 bits de matériel de clé) est vulnérable aux attaques de type "meet-in-the-middle", ce qui signifie que la sécurité effective est celle d'une clé de 112 bits. en.wikipedia.org/wiki/Triple_DES#Security
un CVn
0

En 2001, l'Institut national des normes et de la technologie (NIST) a lancé la norme AES (Advanced Encryption Standard) et a présélectionné cinq candidats (via plusieurs conférences de candidats) avec des algorithmes opposés pour représenter la norme. Le chiffre de Serpent était l’un d’eux, recueillant des kudus de haute sécurité, mais devenant finalement le second, au chiffre de Rijndael. Bien que cela se soit passé il y a quelques années, il offre un aperçu fascinant du cryptage des données électroniques et des compromis entre performance et sécurité. Fait intéressant, la performance a gagné!

En comparaison avec les cinq autres candidats, le chiffre Serpent représentait le facteur de sécurité le plus élevé de 3,56, ce qui était plutôt bon compte tenu du fait que le deuxième meilleur chiffre était le chiffre Twofish avec un facteur de sécurité de 2,67. Rijndael-256 avait un facteur de sécurité de 1,56

https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/

https://veracrypt.codeplex.com/wikipage?title=Serpent

skan
la source
-1

Comme il n’existe aucune attaque connue contre AES qui permette de forcer brutalement (réf: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ), à moins que les agences à 3 lettres consacrent toute leur puissance informatique pour le prochain millénaire à craquer votre lecteur, AES est la voie à suivre. La dernière version de TrueCrypt ainsi que ses fourches prennent en charge AES-NI, qui, sur mon Core i7 3770, offre un débit supérieur à 2,5 Go / s.

Votre connexion à l'adresse IP indiquée par ce domaine utilise le cryptage AES sur la plupart des navigateurs (bien que CloudFlare conserve la clé vue par votre navigateur, déchiffre et rechiffre vos données avant de les envoyer aux serveurs StackExchange, évitez donc d'utiliser votre TrueCrypt. / VeraCrypt / CipherShed mot de passe pour votre mot de passe StackExchange, car si les agences à trois lettres déchiraient votre lecteur, elles intercepteraient votre mot de passe sur le proxy CloudFlare et l'essayeraient longtemps avant de tenter la force brutale qui ne fonctionnait jamais.

William
la source
-2

Je vous recommande d'utiliser le hachage Whirlpool avec ces algorithmes car il est le plus fort.

Pour les algorithmes de chiffrement, vous devez utiliser une cascade. Je recommande AES, Twofish, Serpent. AES est assez faible (comparé à d'autres algorithmes mais est le plus rapide) et correspond au standard de l'industrie, il sera donc efficace en tant que couche externe. Twofish est encore plus fort et après avoir déchiffré la couche AES, il y aura une autre couche (Twofish) qui sera encore plus forte. Le serpent est le plus fort et cette cascade s'avère efficace.

Quelques informations supplémentaires: Pour les mots de passe, la NSA dispose d’un ordinateur quantique capable de déchiffrer très rapidement. Je ne ferais pas confiance à la NSA (ils ont conçu AES). Je recommanderais un minimum de 40 lettres, minuscules et majuscules, chiffres, symboles et pas de mots du dictionnaire ni d'informations personnelles (dates de naissance, etc.) et vous pourriez utiliser des fichiers de clés. Si vous êtes exposé à un risque, utilisez les fonctions de déni plausibles intégrées à TrueCrypt.

UndefeatedWarrior786
la source
Il n'y a pas d'attaque connue de l'informatique quantique sur AES. Les ordinateurs Quantum ne sont pas plus rapides que nos ordinateurs binaires. Ils sont seulement différents.
Mark Lopez
La NSA n'a pas conçu AES. AES a été conçu par une paire de cryptographes belges sous le nom de Rijndael, revu (et fortement martelé) par des cryptographes du monde entier lors du concours NIST AES, et normalisé par le NIST en tant que AES après avoir remporté le concours sur la base d'un ensemble de critères très connus. . Si vous souhaitez vous engager dans une écloserie d'étain, veuillez au moins bien comprendre vos faits. De plus, AES n'a rien à voir avec les mots de passe.
un CVn
En ce qui concerne la déni plausible, il existe un argument convaincant qui explique pourquoi cela ne fonctionnera pas dans la FAQ de Linux cryptsetup , section 5.18 "Et le déni plausible?" qui aborde également ce sujet dans la section 5.2 "LUKS n'est-il pas sécurisé? Tout le monde peut voir que j'ai des données cryptées!". En un sens, c'est une variante de xkcd.com/538 ( oui , une utilisation légitime d'un lien xkcd).
un CVn
-2

AES

Rijndael (actuellement THE AES) est le meilleur algorithme.

De https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

Premièrement, on ne dit pas que l'AES est indestructible, mais qu'aucune des attaques connues actuellement ne réduit les coûts de calcul à un point où cela est réalisable. La meilleure attaque actuelle sur AES-128 nécessite 2 ^ 126.1 opérations. Si nous avions un ordinateur (ou un cluster) plusieurs millions de fois plus efficace que tout ordinateur actuel et si nous pouvions fonctionner à la limite thermodynamique de Landauer, il faudrait 234 petajoules pour augmenter contrer à travers chaque valeur clé. C'est environ la moitié de la consommation annuelle d'électricité de la Norvège. En réalité, calculer un cycle AES prend plusieurs fois autant d’énergie.

Deux Poisson

De Wikipedia :

Twofish est un chiffrement par bloc symétrique avec une taille de bloc de 128 bits et une taille de clé allant jusqu'à 256 bits. C'était l'un des cinq finalistes du concours Advanced Encryption Standard, mais il n'a pas été sélectionné pour la normalisation. Twofish est liée à Blowfish, le chiffrement par bloc précédent.

Les caractéristiques distinctives de Twofish sont l'utilisation de boîtes S-dépendantes et pré-calculées, ainsi que la planification relativement complexe. La moitié d'une clé à n bits est utilisée comme clé de cryptage et l'autre moitié de la clé à n sert à modifier l'algorithme de cryptage (boîtes S dépendantes de la clé). Twofish emprunte des éléments d’autres conceptions; par exemple, la transformation pseudo-Hadamard (PHT) de la famille de chiffreurs SAFER. Twofish a une structure Feistel comme DES. Twofish utilise également une matrice de distance maximale séparable.

Sur la plupart des plates-formes logicielles, Twofish était légèrement plus lent que Rijndael (l'algorithme choisi pour Advanced Encryption Standard) pour les clés 128 bits, mais il est un peu plus rapide pour les clés 256 bits.

Serpent

De Wikipedia :

Serpent est un chiffrement par bloc de clé symétrique qui a été finaliste du concours AES (Advanced Encryption Standard), où il a été classé deuxième après Rijndael. Serpent a été conçu par Ross Anderson, Eli Biham et Lars Knudsen.

Comme les autres soumissions AES, Serpent a une taille de bloc de 128 bits et prend en charge une taille de clé de 128, 192 ou 256 bits. [2] Le chiffrement est un réseau de permutation par substitution de 32 tours fonctionnant sur un bloc de quatre mots de 32 bits. Chaque tour applique l'une des huit boîtes S 4 bits à 4 bits 32 fois en parallèle. Serpent a été conçu pour que toutes les opérations puissent être exécutées en parallèle, en utilisant des tranches de 32 bits. Ceci maximise le parallélisme, mais permet également d’utiliser le travail de cryptanalyse approfondi effectué sur le DES.

Serpent a adopté une approche conservatrice en matière de sécurité, optant pour une marge de sécurité importante: les concepteurs ont estimé que 16 tours étaient suffisants pour lutter contre les types d'attaques connus, mais ils ont spécifié 32 tours comme garantie contre les futures découvertes en cryptanalyse. Le rapport officiel du NIST sur la concurrence AES a classé Serpent avec une marge de sécurité élevée, ainsi que MARS et Twofish, contrairement à la marge de sécurité adéquate de RC6 et de Rijndael (actuellement AES). Lors du vote final, Serpent avait le moins de voix négatives parmi les finalistes, mais avait obtenu la deuxième place car Rijndael avait nettement plus de voix positives, le facteur décisif étant que Rijndael avait permis une implémentation logicielle bien plus efficace.

SHA est bien meilleur que MDA, Whirpool, etc. Mais ils ont trouvé un moyen de briser SHA. Le voici SHA-2 (HMAC). Encore une fois ils ont trouvé un moyen de le casser. Voilà SHA-3 (Kakee ou quelque chose comme ça). Mais dans TrueCrypt, VeraCrypt, CipherShed ou TrueCryptNext n’existent pas SHA-3 .--------------------------- Source: Toute place dans ma mémoire ;-)

AES-Twofish-Serpent + SHA-512 = MEILLEUR ALGORITHME ET HACHE À TrueCrypt ET AUTRES.

Gigaoctet
la source
-3

Après une recherche rapide, je dirais AES 256 bits.

Je voudrais éviter Triple AES et Triple blowfish. L'exécution du même algorithme plusieurs fois peut entraîner une sécurité moindre que l'utilisation de l'algorithme d'origine une fois.

la source

Gulbrandr
la source
1
Cela semble crédible comme de la spéculation, mais Triple DES est certainement amélioré par les passes multiples. (Sauf si le concepteur de l'implémentation sous-jacente fait une gaffe et fait "EK2 (DK1 (EK1 (texte clair)))" "comme Simon Singh l'a fait dans son défi de chiffrement: P)
RJFalconer Le
5
1) Votre source est une blague. Un post de forum aléatoire. 2) Il n'y a aucune raison de penser qu'un triple cryptage avec des clés différentes affaiblira le cryptage.
CodesInChaos