2010-11-06 11:41:12 +0000 2010-11-06 11:41:12 +0000
85
85

Quel algorithme TrueCrypt est le plus sûr ?

Si la performance n'est pas un problème, quel algorithme TrueCrypt est le plus sûr à utiliser ?

  • AES
  • Serpent
  • Triple DES
  • Deux poissons
  • AES-Deux poissons
  • AES-Deux poissons-Serpent
  • Serpent-AES
  • Serpent-Deux poissons-AES
  • Deux poissons-Serpent

Réponses (14)

62
62
62
2011-08-16 15:46:29 +0000

Avec TrueCrypt 7.0a, la méthode de cryptage la plus sûre est la suivante : utilisez le cryptage en cascade AES-Twofish-Serpent avec la méthode XTS. Utiliser l'algorithme de hachage Whirlpool. (SHA-512 est très proche de la 2ème place ici… c'est discutable… Je penche pour Whirlpool car le SHA-512 a déjà un successeur développé par crainte qu'il soit basé sur un SHA-1 plus ancien qui a été compromis). Le PLUS IMPORTANT est d'utiliser un mot de passe TRÈS fort. 20 à 30+ caractères, majuscules, minuscules, chiffres, symboles. Utilisez le vérificateur de mots de passe en ligne de Microsoft pour un test de résistance. Vous pouvez également utiliser les Keyfiles pour sécuriser davantage votre mot de passe.

Je recommande l'AES-Twofish-Serpent plutôt que le Serpent-Twofish-AES parce que vous voulez que le cryptage le plus externe (l'AES sera la première couche qu'ils devront casser) soit le plus standard dans l'industrie. Celui-ci est le plus éprouvé et le plus testé de tous. De plus, si quelqu'un suppose qu'un fichier est crypté avec l'AES, il n'y a aucun moyen de voir qu'il est ensuite crypté avec Twofish… donc ils font tout ce travail pour casser l'AES, seulement pour découvrir que Twofish se met en travers de leur chemin maintenant. Et encore après Twofish, ils tombent sur Serpent, qui est la plus grosse bête de toutes (même si elle est moins utilisée / testée que l'AES, elle a toujours une marge de sécurité beaucoup plus élevée que l'AES)

Si vous utilisez des Keyfiles, je vous recommande de faire créer 3 Keyfiles par TrueCrypt. Créez un fichier clé pour chaque algorithme de hachage qu'ils fournissent. Vous pouvez également ajouter des fichiers .jpg et des fichiers .mp3. Je m'assurerais cependant que chaque fichier-clé soit en lecture seule.

Mais c'est probablement excessif.

38
38
38
2010-11-06 12:21:45 +0000

Ce sont les résultats du vote lors du dernier tour du concours AES :

Rijndael 86-10 = 76
Serpent 59-7 = 52
Twofish 31-21 = 10
RC6 23-37 = -14
MARS 13-83 = -70

http://csrc.nist.gov/archive/aes/round2/comments/20000523-msmid-2.pdf , relié par serpent de vérité , lire aussi celui-là).

donc, pour diverses raisons, Rijndael est devenu AES, qui est le successeur de DES (et 3DES).

et, juste parce qu'elle est apparue aujourd'hui sur news.ycombinator.com, l'histoire d'AES : http://www.moserware.com/2009/09/stick-figure-guide-to-advanced.html

15
15
15
2011-07-13 22:08:10 +0000

Les chiffres en cascade (AES - Deux poissons - Serpent, etc.) devraient être les plus sûrs. Vos données sont cryptées avec un algorithme, puis la sortie de celui-ci est cryptée avec le deuxième algorithme, dont la sortie est cryptée avec le troisième algorithme. Selon la documentation TrueCrypt , chaque algorithme utilise une clé différente, chacune étant dérivée de votre phrase de passe.

Si une vulnérabilité est trouvée dans un (ou deux) de ces chiffrages, vos données devraient quand même être sécurisées, car un attaquant ne serait pas en mesure de casser les autres chiffrages.

6
6
6
2012-02-09 17:48:13 +0000

Rijndael a remporté le concours AES principalement parce qu'il est le plus rapide et le plus facile à mettre en œuvre sur le plan matériel, non parce qu'il est le plus “sûr”. Twofish et Serpent sont généralement considérés comme plus sûrs, mais comme ils sont tous extrêmement solides comme le roc, c'est une affirmation très subjective. Et bien sûr, le cryptage avec de multiples algorithmes sera encore plus “sûr”, mais réduira encore la vitesse.

Encore une fois, ils sont tous solides comme le roc, donc mon conseil serait de choisir l'algorithme le plus rapide sur votre machine (généralement AES).

5
5
5
2011-07-13 16:16:50 +0000

Soit AES - Deux poissons - Serpent, soit Serpent-Deux poissons - AES. Mais une AES normale est suffisante.

1
1
1
2010-11-06 14:09:16 +0000

J'ai lu que l'enchaînement des algorithmes peut entraîner une sécurité plus faible en raison de l'algorithme utilisé pour suivre l'un avec l'autre.

De plus, l'efficacité et la vitesse seront très importantes si vous utilisez l'un des chiffres combinés.

Je recommande soit Rijndael (AES) soit Serpent et si vous voulez que ce soit sûr : l'élément le plus crucial est la clé, donc faites une très longue clé avec au moins un de chaque jeu de caractères majuscules et minuscules, chiffres et symboles.

1
1
1
2010-11-06 14:43:49 +0000

Bien qu'il y ait certains dangers à mettre en cascade de multiples chiffrages, Truecrypt semble les gérer du mieux qu'il peut. Il n'ajoute aucun message en clair connu à la sortie du premier chiffrement et utilise des clés indépendantes pour chacun d'entre eux, de sorte qu'en enchaînant les différents algorithmes ensemble, il devrait accroître la sécurité.

Je resterais cependant à l'écart de 3DES. Après avoir lu la page de Truecrypt énumérant les choix d'algorithme, elle ne mentionne même pas le triple DES, donc il se peut qu'ils l'aient récemment supprimé.

0
0
0
2014-01-01 06:37:30 +0000

Meilleure cryptanalyse publique pour chacun, en supposant des variantes de 256 bits (une complexité temporelle plus élevée est préférable, mais toutes sortes de réserves) :

  • Rijndael : 2^254.4 complexité temporelle (en ignorant les attaques de clés connexes qui ne seraient pas en cause ici)
  • Serpent : 12 rounds de 32, 2^228.8 complexité temporelle (mais nécessite 2^118 plausibles connus)
  • Twofish : 6 rounds de 16 (mais nécessite 2^51 plausibles choisis)
  • 3DES : 2^118 (avec 2^32 plausibles connus ; notez que le 3DES utilise 168 bits, donc la force brute est de 2^168 au lieu de 2^256)

Sans aucun doute, le 3DES est le moins sûr, mais cela ne le rend pas nécessairement peu sûr (à l'exception de l'habituelle préoccupation non publiée concernant les portes dérobées). Cependant, je l'éviterais. Tous les autres algorithmes sont généralement considérés comme sûrs. Déterminer la présence d'une porte dérobée intentionnellement placée dans l'un d'entre eux nécessite probablement que Snowden divulgue davantage de documents. Et honnêtement, si l'un des trois premiers avait une porte dérobée, ce serait une révélation qui ferait l'effet d'une bombe. Compte tenu de ses antécédents, je suis personnellement heureux de supposer qu'ils sont toujours en sécurité.

0
0
0
2016-10-14 17:31:03 +0000

En 2001, le National Institute of Standards and Technology (NIST) a lancé la norme de cryptage avancée (Advanced Encryption Standard, AES) et a sélectionné cinq candidats (par le biais de plusieurs conférences de candidats) avec des algorithmes opposés pour représenter la norme. Le chiffrement en serpent était l'un d'entre eux, qui a reçu des félicitations pour sa haute sécurité, mais qui a fini par se classer deuxième, après le chiffrement Rijndael. Bien que cela ait eu lieu il y a quelques années, il donne un aperçu fascinant du cryptage des données électroniques et des compromis entre performance et sécurité. Il est intéressant de noter que la performance a gagné !

En comparaison avec les cinq autres candidats, le chiffrement Serpent avait le facteur de sécurité le plus élevé, 3,56, ce qui était assez bon si l'on considère que le deuxième meilleur était le chiffrement Twofish avec un facteur de sécurité de 2,67. Rijndael-256 avait un facteur de sécurité de 1,56 https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/ https://veracrypt.codeplex.com/wikipage?title=Serpent

0
0
0
2013-03-27 20:37:43 +0000

Il est possible d'utiliser un mot de passe plus court si vous utilisez des fichiers clés, et si vous n'êtes pas inquiet quant aux performances, l'utilisation d'AES Twofish et Serpent causera beaucoup de maux de tête à ceux qui tentent de pénétrer dans le matériel crypté. Mais n'oubliez pas non plus que vous pouvez aussi prendre un fichier crypté et le placer à l'intérieur d'un fichier crypté plus important. De cette façon, vous pouvez “permettre” à vos agresseurs de regarder le conteneur extérieur et leur faire croire qu'ils ont le conteneur entier. Alors qu'en fait, ils n'ont rien du tout. N'hésitez pas à mettre quelque chose de légèrement louche dans le fichier extérieur, mais rien qui puisse vous causer des problèmes. Je pense qu'une série de photos pornographiques conviendrait parfaitement à ce projet, voici quelque chose que quelqu'un voudrait cacher, et en tant que tel, vous avez une bonne raison. Le dossier extérieur ne révèle même pas que le dossier intérieur existe. Placez votre matériel réel à l'intérieur du conteneur intérieur. Mieux encore, rendez le conteneur extérieur “faible” avec un mot de passe insuffisant et sans fichier clé. Laissez vos agresseurs penser qu'ils ont cassé votre cryptage, et haussez les épaules en disant : “Bon sang, vous êtes bon, vous m'avez tout à fait raison”.

-1
-1
-1
2016-01-08 23:22:55 +0000

Comme il n'y a pas d'attaques connues contre le SEA qui rendent le forçage brutal possible (réf : https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ), à moins que vous n'attendiez des agences à trois lettres qu'elles consacrent toute leur puissance de calcul pour le prochain millénaire à craquer votre disque, le SEA est la voie à suivre. La dernière version de TrueCrypt ainsi que ses fourches supportent AES-NI, qui sur mon Core i7 3770 offre un débit de plus de 2,5 Go/sec.

Votre connexion à l'adresse IP annoncée par ce domaine utilise le cryptage AES sur la plupart des navigateurs (bien que CloudFlare détienne la clé vue par votre navigateur, et décrypte et réencrypte vos données avant de les envoyer aux serveurs de StackExchange, n'utilisez donc pas votre mot de passe TrueCrypt/VeraCrypt/CipherShed pour votre mot de passe StackExchange car si les agences à 3 lettres devaient craquer votre disque, elles intercepteraient votre mot de passe au niveau du proxy CloudFlare et l'essaieraient d'abord bien avant de tenter la force brute de ne jamais travailler).

-2
-2
-2
2013-12-11 21:55:25 +0000

Je vous recommande d'utiliser le hachage Whirlpool avec ces algorithmes car il est le plus puissant.

Pour les algorithmes de cryptage, vous devriez utiliser une cascade. Je recommande AES, Twofish, Serpent. AES est assez faible (comparé aux autres algorithmes mais est le plus rapide) et est la norme industrielle donc sera efficace comme couche externe. Twofish est encore plus fort et après avoir décrypté la couche AES, il y aura une autre couche (Twofish) qui sera encore plus forte. Le serpent est le plus fort et cette cascade s'avère efficace.

Quelques informations supplémentaires : Pour les mots de passe, la NSA dispose d'un ordinateur quantique qui peut décrypter très rapidement. Je ne ferais pas confiance à la NSA (ils ont conçu l'AES). Je recommanderais un minimum de 40 lettres, minuscules et majuscules, chiffres, symboles et pas de mots de dictionnaire ou d'informations personnelles (dates de naissance, etc.) et vous pourriez utiliser des fichiers clés. Si vous êtes menacé par un adversaire, utilisez les fonctions de déni plausible intégrées dans TrueCrypt.

-2
-2
-2
2016-03-27 15:25:46 +0000

AES

Rijndael (actuellement THE AES) est le meilleur algorithme.

De https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

Premièrement, il n'est pas dit que l'AES est incassable, simplement qu'aucune des attaques connues actuellement ne réduit le coût de calcul à un point où il est faisable. La meilleure attaque actuelle sur AES-128 nécessite 2^126.1 opérations, si nous avions un ordinateur (ou un cluster) plusieurs millions de fois plus efficace que n'importe quel ordinateur actuel et pouvait fonctionner à la limite thermodynamique de Landauer, il faudrait 234 pétajoules juste pour incrémenter un compteur à travers chaque valeur clé. Cela représente environ la moitié de la consommation annuelle d'électricité de la Norvège. En fait, le calcul d'un tour AES consomme plusieurs fois plus d'énergie.

Deux poissons

De Wikipedia :

Twofish est un chiffrement par blocs de clés symétriques avec une taille de bloc de 128 bits et des tailles de clés allant jusqu'à 256 bits. Il a été l'un des cinq finalistes du concours “Advanced Encryption Standard”, mais il n'a pas été sélectionné pour la normalisation. Twofish est apparenté au précédent Blowfish de chiffrement par blocs.

Les caractéristiques distinctives de Twofish sont l'utilisation de S-boxes pré-calculés dépendant de la clé, et un programme de clés relativement complexe. La moitié d'une clé n-bit est utilisée comme clé de cryptage proprement dite et l'autre moitié de la clé n-bit est utilisée pour modifier l'algorithme de cryptage (S-boxes dépendant de la clé). Twofish emprunte certains éléments à d'autres conceptions ; par exemple, la pseudo-transformation de Hadamard (PHT) de la famille de chiffres SAFER. Twofish a une structure Feistel comme DES. Twofish utilise également une matrice séparable à distance maximale.

Sur la plupart des plateformes logicielles, Twofish était légèrement plus lent que Rijndael (l'algorithme choisi pour la norme de cryptage avancée) pour les clés de 128 bits, mais il est un peu plus rapide pour les clés de 256 bits.

Serpent

De Wikipedia :

Serpent est un chiffrement symétrique par blocs de clés qui a été finaliste du concours AES (Advanced Encryption Standard), où il a été classé deuxième après Rijndael. Serpent a été conçu par Ross Anderson, Eli Biham et Lars Knudsen.

Comme les autres soumissions AES, Serpent a une taille de bloc de 128 bits et supporte une taille de clé de 128, 192 ou 256 bits[2]. Le chiffrement est un réseau de substitution-permutation de 32 tours fonctionnant sur un bloc de quatre mots de 32 bits. Chaque tour applique l'un des huit S-boxes de 4 bits à 4 bits 32 fois en parallèle. Serpent a été conçu pour que toutes les opérations puissent être exécutées en parallèle, en utilisant des tranches de 32 bits. Cela maximise le parallélisme, mais permet également d'utiliser le travail de cryptanalyse approfondi effectué sur DES.

Serpent a adopté une approche conservatrice de la sécurité, en optant pour une grande marge de sécurité : les concepteurs ont estimé que 16 balles étaient suffisantes contre les types d'attaques connus, mais ont spécifié 32 balles comme assurance contre les découvertes futures en cryptanalyse. Le rapport officiel du NIST sur le concours AES a classé Serpent comme ayant une marge de sécurité élevée avec MARS et Twofish, contrairement à la marge de sécurité adéquate de RC6 et Rijndael (actuellement AES). Lors du vote final, Serpent a eu le moins de votes négatifs parmi les finalistes, mais a obtenu la deuxième place dans l'ensemble parce que Rijndael a eu beaucoup plus de votes positifs, le facteur décisif étant que Rijndael a permis une mise en œuvre du logiciel beaucoup plus efficace.

SHA est bien meilleur que MDA, Whirpool, etc. Mais ils ont trouvé un moyen de briser le SHA. Mais ils ont trouvé un moyen de casser le SHA. Voilà le SHA-2 (HMAC). Là encore, ils ont trouvé un moyen de le briser. Et voilà le SHA-3 (Kakee ou quelque chose comme ça). Mais dans TrueCrypt, VeraCrypt, CipherShed ou TrueCryptNext n'existe pas SHA-3.—————————Source : N'importe quel endroit dans ma mémoire ;-)

AES-Twofish-Serpent + SHA-512 = BEST ALGORITHM AND HASH TO TrueCrypt AND OTHERS.

-3
-3
-3
2010-11-06 11:49:32 +0000

Après une recherche rapide, je dirais AES 256 bits.

J'éviterais le Triple AES et le Triple blowfish. Exécuter le même algorithme plusieurs fois peut entraîner une sécurité moindre que d'utiliser l'algorithme original une seule fois. source