87 votes

Quel algorithme TrueCrypt est le plus sûr ?

Si les performances ne sont pas un problème, quel algorithme TrueCrypt est le plus sûr à utiliser ?

  • AES
  • Serpent
  • Triple DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

2voto

Nick Klauer Points 179

Bien que la mise en cascade de plusieurs algorithmes de chiffrement présente certains dangers, Truecrypt semble y faire face du mieux qu'il peut. Il n'ajoute aucun texte en clair connu à la sortie du premier chiffrement et utilise des clés indépendantes pour chacun d'entre eux, de sorte qu'en enchaînant les différents algorithmes ensemble, il devrait augmenter la sécurité.

Je me tiendrais cependant à l'écart de 3DES. Après avoir lu la page de Truecrypt listant les choix d'algorithmes, elle ne mentionne même pas le triple DES, il est donc possible qu'ils l'aient récemment supprimé.

1voto

Noel Evans Points 173

J'ai lu que l'enchaînement d'algorithmes peut entraîner une sécurité plus faible en raison de l'algorithme utilisé pour enchaîner l'un avec l'autre.

En outre, l'efficacité et la rapidité seront fortement affectées si vous utilisez l'un des algorithmes combinés.

Je recommanderais Rijndael (AES) ou Serpent et si vous voulez qu'il soit sécurisé : l'élément le plus crucial est la clé, donc faites une clé très longue avec au moins un de chaque ensemble de caractères majuscules et minuscules, chiffres et symboles.

0voto

Gene Abshire Points 1

Il est concevable d'utiliser un mot de passe plus court si vous utilisez des fichiers de clés, et si vous ne vous inquiétez pas des pertes de performances, l'utilisation d'AES Twofish et de Serpent causera bien des maux de tête à ceux qui tentent de pénétrer dans le matériel crypté. Mais n'oubliez pas que vous pouvez également prendre un fichier crypté et le placer à l'intérieur d'un fichier crypté plus important. De cette façon, vous pouvez "autoriser" vos attaquants à regarder le conteneur extérieur et leur faire croire qu'ils ont le conteneur entier. Alors qu'en fait, ils n'ont rien du tout. N'hésitez pas à mettre quelque chose de légèrement louche dans le fichier extérieur, mais rien qui ne vous causerait réellement des problèmes. Je pense qu'une série de photos pornographiques conviendrait parfaitement. Voici quelque chose que quelqu'un voudrait cacher, et en tant que tel, vous avez une bonne raison. Le conteneur extérieur ne révèle pas l'existence du conteneur intérieur. Placez votre matériel réel à l'intérieur du conteneur intérieur. L'idéal est de rendre le conteneur extérieur "faible" avec un mot de passe insuffisant et aucun fichier clé. Laissez vos attaquants penser qu'ils ont cassé votre cryptage, et haussez les épaules en disant : "Bon sang, vous êtes bon, vous m'avez bien eu".

0voto

Bob Aman Points 152

Meilleure cryptanalyse publique pour chacun d'entre eux, en supposant des variantes de 256 bits (une complexité temporelle plus élevée est meilleure, mais il y a toutes sortes de mises en garde) :

  • Rijndael : 2^254.4 de complexité temporelle (en ignorant les attaques de clés connexes qui ne seraient pas en cause ici).
  • Serpent : 12 tours de 32, complexité en temps de 2^228.8 (mais nécessite 2^118 plainexts connus)
  • Twofish : 6 tours de 16 (mais nécessite 2^51 plainements choisis)
  • 3DES : 2^118 (avec 2^32 plis connus ; note, 3DES utilise 168 bits, donc la force brute est 2^168 au lieu de 2^256)

Il ne fait aucun doute que 3DES est le moins sûr, mais cela ne le rend pas nécessairement insécurisé (sauf en ce qui concerne les habituelles portes dérobées non publiées). Cependant, je l'éviterais. Tous les autres algorithmes sont généralement considérés comme sûrs. Pour déterminer la présence d'une porte dérobée placée intentionnellement dans l'un d'entre eux, il faudra probablement que Snowden publie davantage de documents. Et honnêtement, si l'un des trois premiers algorithmes avait une porte dérobée, ce serait une révélation qui ferait l'effet d'une bombe. Compte tenu de ses antécédents, je suis personnellement heureux de supposer qu'ils sont toujours sécurisés.

0voto

BoLe Points 113

En 2001, le National Institute of Standards and Technology (NIST) a lancé la norme de cryptage avancée (AES) et a présélectionné cinq candidats (par le biais de multiples conférences de candidats) avec des algorithmes opposés pour représenter la norme. Le chiffrement Serpent était l'un d'entre eux. Il a reçu des éloges pour sa sécurité, mais a finalement été remplacé par le chiffrement Rijndael. Bien que cet événement ait eu lieu il y a quelques années, il offre un aperçu fascinant du cryptage électronique des données et des compromis entre performances et sécurité. Il est intéressant de noter que les performances ont gagné !

En comparaison avec les cinq autres candidats, le chiffrement Serpent avait le facteur de sécurité le plus élevé, 3,56, ce qui est assez bon si l'on considère que le meilleur suivant était le chiffrement Twofish avec un facteur de sécurité de 2,67. Rijndael-256 avait un facteur de sécurité de 1,56.

https://www.100tb.com/blog/security-performance-serpent-cipher-rijndael/

https://veracrypt.codeplex.com/wikipage?title=Serpent

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X