2010-11-06 11:41:12 +0000 2010-11-06 11:41:12 +0000
85
85

¿Qué algoritmo de TrueCrypt es el más seguro?

Si el rendimiento no es motivo de preocupación, ¿qué algoritmo TrueCrypt es el más seguro de utilizar?

  • AES
  • Serpent
  • Triple DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

Respuestas (14)

62
62
62
2011-08-16 15:46:29 +0000

Usando TrueCrypt 7.0a, el método más seguro de encriptación es: Usar la encriptación en cascada AES-Twofish-Serpent con el método XTS. Utilizar el algoritmo hash Whirlpool. (SHA-512 es un segundo lugar muy cercano aquí… es discutible… Me inclino por Whirlpool porque SHA-512 ya está teniendo un sucesor desarrollado debido a los temores de que se basa en un SHA-1 más antiguo que ha sido comprometido). LO MÁS IMPORTANTE es usar una contraseña MUY fuerte. De 20 a 30+ caracteres, mayúsculas, minúsculas, números, símbolos. Utiliza el comprobador de contraseñas online de Microsoft para comprobar su fortaleza. También puedes usar Keyfiles para asegurar aún más tu contraseña.

Recomiendo el AES-Twofish-Serpent sobre el Serpent-Twofish-AES porque quieres que el cifrado más externo (AES será la primera capa que necesiten romper) sea el más estándar de la industria. Ese es el más probado y el más comprobado de todos ellos. Además, si alguien asume que un archivo está encriptado con AES, no hay manera de ver que luego está encriptado con Twofish… así que hacen todo este trabajo para romper el AES, sólo para encontrar que Twofish se interpone en su camino. Y entonces, después de Twofish, se encuentran con Serpent, que es la mayor bestia de todas (aunque es menos usado/probado que AES, sigue teniendo un margen de seguridad mucho mayor que AES)

Si usas archivos de claves, yo recomendaría que TrueCrypt creara 3 archivos de claves para ti. Cree un archivo de claves para cada algoritmo de hash que proporcionan. También podría añadir algunos archivos .jpg y algunos archivos .mp3. Sin embargo, me aseguraría de hacer cada archivo de claves de sólo lectura.

Aunque esto es probablemente excesivo.

38
38
38
2010-11-06 12:21:45 +0000

estos son los resultados de la votación en la ronda final del concurso AES:

Rijndael 86-10 = 76
Serpent 59-7 = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70

http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , enlazado a través de truecrypt serpent , léalo también).

así, por diversas razones Rijndael se convirtió en AES, que es el sucesor de DES (y 3DES).

y, sólo porque ha aparecido hoy en news.ycombinator.com, la historia de AES: http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

15
15
15
2011-07-13 22:08:10 +0000

Los cifrados en cascada (AES-Twofish-Serpent, etc.) deberían ser los más seguros. Sus datos se cifran con un algoritmo, luego la salida de éste se cifra con el segundo algoritmo, cuya salida se cifra con el tercer algoritmo. Según la documentación de TrueCrypt, cada algoritmo utiliza una clave diferente, cada una derivada de su frase de contraseña.

Si se encuentra una vulnerabilidad en uno (o dos) de estos cifrados, sus datos deberían seguir siendo seguros, ya que un atacante aún no podría romper los cifrados restantes.

6
6
6
2012-02-09 17:48:13 +0000

Rijndael ganó la competición AES principalmente porque es el más rápido y fácil de implementar en hardware, no porque sea el más “seguro”. Twofish y Serpent suelen considerarse más seguros, pero como todos son extremadamente sólidos, es una afirmación muy subjetiva. Y por supuesto, cifrar con múltiples algoritmos será aún más “seguro”, pero reducirá la velocidad aún más.

De nuevo, son todos sólidos como una roca, así que mi consejo es que elijas el que sea más rápido en tu máquina (normalmente AES).

5
5
5
2011-07-13 16:16:50 +0000

Ya sea AES-Twofish-Serpent o Serpent-Twofish-AES. Pero el AES normal es suficiente.

1
1
1
2010-11-06 14:09:16 +0000

He leído que encadenar algoritmos puede resultar en una seguridad más débil debido al algoritmo utilizado para seguir uno con el otro.

Además, la eficiencia y la velocidad se verán afectadas si se utiliza uno de los cifrados combinados.

Yo recomendaría Rijndael (AES) o Serpent y si quieres que sea seguro: el elemento más crucial es la clave, así que haz una clave muy larga con al menos uno de cada conjunto de caracteres en mayúsculas y minúsculas, números y símbolos.

1
1
1
2010-11-06 14:43:49 +0000

Aunque hay algunos peligros al encadenar múltiples cifrados, Truecrypt parece lidiar con ellos lo mejor que puede. No añade ningún texto plano conocido a la salida del primer cifrado y utiliza claves independientes para cada uno, por lo que al encadenar los diferentes algoritmos debería aumentar la seguridad.

Sin embargo, yo me mantendría alejado de 3DES. Después de leer la página de Truecrypt en la que se enumeran las opciones de algoritmos, ni siquiera aparece el triple DES, por lo que es posible que lo hayan eliminado recientemente.

0
0
0
2014-01-01 06:37:30 +0000

El mejor criptoanálisis público para cada uno, suponiendo variantes de 256 bits (una mayor complejidad temporal es mejor, pero hay todo tipo de advertencias):

  • Rijndael: 2^254,4 de complejidad temporal (ignorando los ataques a claves relacionadas que no estarían en cuestión aquí)
  • Serpent: 12 rondas de 32, 2^228,8 de complejidad temporal (pero requiere 2^118 textos planos conocidos)
  • Twofish: 6 rondas de 16 (pero requiere 2^51 textos planos elegidos)
  • 3DES: 2^118 (con 2^32 textos planos conocidos; ten en cuenta que 3DES utiliza 168 bits, por lo que la fuerza bruta es de 2^168 en lugar de 2^256)

Sin duda, 3DES es el menos seguro, pero eso no lo hace necesariamente inseguro (salvo el habitual problema de puertas traseras no publicadas). Sin embargo, yo lo evitaría. Todos los demás algoritmos se consideran generalmente seguros. Determinar la presencia de una puerta trasera colocada intencionadamente en cualquiera de ellos probablemente requiera que Snowden publique más documentos. Y, sinceramente, si alguno de los tres primeros tuviera una puerta trasera, sería una revelación absolutamente explosiva. Teniendo en cuenta su historial, personalmente me alegro de suponer que siguen siendo seguros.

0
0
0
2016-10-14 17:31:03 +0000

En 2001, el Instituto Nacional de Estándares y Tecnología (NIST) lanzó el Estándar de Cifrado Avanzado (AES) y preseleccionó cinco candidatos (a través de múltiples conferencias de candidatos) con algoritmos opuestos para representar el estándar. El cifrado Serpent fue uno de ellos, cosechando grandes elogios en materia de seguridad, pero finalmente quedó en segundo lugar, frente al cifrado Rijndael. Aunque esto tuvo lugar hace unos años, proporciona una visión fascinante del cifrado de datos electrónicos y de las compensaciones entre rendimiento y seguridad. Curiosamente, ¡el rendimiento ganó!

En comparación con los otros cinco candidatos, el cifrado Serpent tenía el mayor factor de seguridad, 3,56, lo cual era bastante bueno teniendo en cuenta que el siguiente mejor era el cifrado Twofish, con un factor de seguridad de 2,67. Rijndael-256 tenía un factor de seguridad de 1,56 https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/ https://veracrypt.codeplex.com/wikipage?title=Serpent

0
0
0
2013-03-27 20:37:43 +0000

Es posible utilizar una palabra de paso más corta si se utilizan ficheros de claves, y si no te preocupan los problemas de rendimiento, el uso de AES Twofish y Serpent causará muchos dolores de cabeza a quienes intenten entrar en el material cifrado. Pero no olvides que también puedes tomar un archivo encriptado y colocarlo dentro de un archivo encriptado más grande. De este modo, puedes “permitir” a tus atacantes que vean el contenedor exterior y hacerles creer que tienen todo el contenedor. Cuando en realidad, no tienen nada en absoluto. Siéntase libre de poner algo ligeramente turbio en el archivo exterior, pero nada que realmente le cause problemas. Creo que un montón de fotos pornográficas encajarían bien en este proyecto de ley, aquí hay algo que alguien querría ocultar, y como tal, tienes una buena razón. El contenedor exterior no revela que el contenedor interior siquiera existe. Coloque su material real dentro del contenedor interior. Incluso mejor es hacer que el contenedor exterior sea “débil” con una contraseña insuficiente, y sin archivo de claves. Deja que tus atacantes piensen que han roto tu encriptación, y encógete de hombros y di: “Maldita sea, eres bueno, me tienes muerto”.

-1
-1
-1
2016-01-08 23:22:55 +0000

Dado que no hay ataques conocidos contra AES que hagan factible la fuerza bruta (ref: https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ), a menos que esperes que las agencias de 3 letras dediquen todo su poder de cómputo durante el próximo milenio a crackear tu disco, AES es el camino a seguir. La última versión de TrueCrypt, así como sus bifurcaciones, soportan AES-NI, que en mi Core i7 3770 proporcionan un rendimiento de más de 2,5 GB/seg.

Su conexión a la dirección IP anunciada por este dominio utiliza el cifrado AES en la mayoría de los navegadores (aunque CloudFlare mantiene la clave vista por su navegador, y descifra y vuelve a cifrar sus datos antes de enviarlos a los servidores de StackExchange, así que no uses tu contraseña de TrueCrypt/VeraCrypt/CipherShed para tu contraseña de StackExchange porque si dichas agencias de 3 letras fueran a descifrar tu disco, interceptarían tu contraseña en el proxy de CloudFlare y lo intentarían primero mucho antes de intentar la fuerza bruta que nunca va a funcionar).

-2
-2
-2
2013-12-11 21:55:25 +0000

Te recomiendo que utilices el hash Whirlpool con estos algoritmos ya que es el más fuerte.

Para los algoritmos de encriptación, deberías usar una cascada. Recomiendo AES, Twofish y Serpent. AES es bastante débil (comparado con otros algoritmos, pero es el más rápido) y es el estándar de la industria, por lo que será efectivo como capa externa. Twofish es aún más fuerte y después de descifrar la capa AES, habrá otra capa (Twofish) que es aún más fuerte. Serpent es la más fuerte y esta cascada resulta efectiva.

Algo de información extra: Para las contraseñas, la NSA tiene un ordenador cuántico que puede descifrar muy rápidamente. Yo no me fiaría de la NSA (ellos diseñaron AES). Yo recomendaría un mínimo de 40 letras, minúsculas y mayúsculas, números, símbolos y nada de palabras de diccionario o información personal (fechas de nacimiento, etc.) y podrías utilizar ficheros de claves. Si corre el riesgo de un adversario, utilice las funciones de negación plausible integradas en TrueCrypt.

-2
-2
-2
2016-03-27 15:25:46 +0000

AES

Rijndael (Actualmente EL AES) es el mejor algoritmo.

De https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

En primer lugar, no se dice que AES sea irrompible, simplemente que ninguno de los ataques conocidos actualmente reduce el coste computacional hasta un punto en el que sea factible. El mejor ataque actual a AES-128 requiere 2^126,1 operaciones, si tuviéramos un ordenador (o cluster) varios millones de veces más eficiente que cualquier ordenador actual y que pudiera operar al límite termodinámico de Landauer, se necesitarían 234 petajulios sólo para incrementar un contador a través de cada valor de la clave. Eso es aproximadamente la mitad del consumo anual de electricidad de Noruega. En realidad, calcular una ronda de AES requiere varias veces esa cantidad de energía.

Twofish

De Wikipedia :

Twofish es un cifrado de bloques de clave simétrica con un tamaño de bloque de 128 bits y tamaños de clave de hasta 256 bits. Fue uno de los cinco finalistas del concurso Advanced Encryption Standard, pero no fue seleccionado para su estandarización. Twofish está relacionado con el anterior cifrado por bloques Blowfish.

Las características distintivas de Twofish son el uso de cajas S dependientes de la clave precalculada y un programa de claves relativamente complejo. Una mitad de una clave de n bits se utiliza como clave de cifrado real y la otra mitad de la clave de n bits se utiliza para modificar el algoritmo de cifrado (cajas S dependientes de la clave). Twofish toma prestados algunos elementos de otros diseños; por ejemplo, la transformación pseudo-Hadamard (PHT) de la familia de cifradores SAFER. Twofish tiene una estructura Feistel como DES. Twofish también emplea una matriz de máxima distancia separable.

En la mayoría de las plataformas de software, Twofish es ligeramente más lento que Rijndael (el algoritmo elegido para Advanced Encryption Standard) para claves de 128 bits, pero es algo más rápido para claves de 256 bits.

Serpent

De Wikipedia :

Serpent es un cifrado de bloques de clave simétrica que fue finalista en el concurso del Estándar de Cifrado Avanzado (AES), donde quedó en segundo lugar tras Rijndael. Serpent fue diseñado por Ross Anderson, Eli Biham y Lars Knudsen.

Al igual que otras propuestas de AES, Serpent tiene un tamaño de bloque de 128 bits y admite un tamaño de clave de 128, 192 o 256 bits.[2] El cifrado es una red de sustitución-permutación de 32 rondas que opera sobre un bloque de cuatro palabras de 32 bits. Cada ronda aplica una de las ocho cajas S de 4 bits a 4 bits 32 veces en paralelo. Serpent se diseñó para que todas las operaciones puedan ejecutarse en paralelo, utilizando trozos de 32 bits. Esto maximiza el paralelismo, pero también permite utilizar el extenso trabajo de criptoanálisis realizado sobre DES.

Serpent adoptó un enfoque conservador de la seguridad, optando por un amplio margen de seguridad: los diseñadores consideraron que 16 rondas eran suficientes contra los tipos de ataque conocidos, pero especificaron 32 rondas como seguro contra futuros descubrimientos en el criptoanálisis. El informe oficial del NIST sobre la competencia de AES clasificó a Serpent con un alto margen de seguridad junto con MARS y Twofish, en contraste con el margen de seguridad adecuado de RC6 y Rijndael (actualmente AES). En la votación final, Serpent tuvo el menor número de votos negativos entre los finalistas, pero obtuvo el segundo puesto en la clasificación general porque Rijndael tuvo muchos más votos positivos, siendo el factor decisivo que Rijndael permitía una implementación de software mucho más eficiente.

SHA es mucho mejor que MDA, Whirpool, etc. Pero encontraron una manera de romper SHA. Ahí viene SHA-2 (HMAC). De nuevo encontraron una forma de romperlo. Ahí viene SHA-3 (Kakee o algo así). Pero en TrueCrypt, VeraCrypt, CipherShed o TrueCryptNext no existe SHA-3.—————————Source: Cualquier lugar en mi memoria ;-)

AES-Twofish-Serpent + SHA-512 = MEJOR ALGORITMO Y HASH PARA TrueCrypt Y OTROS.

-3
-3
-3
2010-11-06 11:49:32 +0000

Después de una búsqueda rápida diría que AES 256 bits.

Yo evitaría el Triple AES y el Triple blowfish. Ejecutar el mismo algoritmo varias veces puede resultar en menos seguridad que usar el algoritmo original una sola vez. fuente