87 votes

Quel algorithme TrueCrypt est le plus sûr ?

Si les performances ne sont pas un problème, quel algorithme TrueCrypt est le plus sûr à utiliser ?

  • AES
  • Serpent
  • Triple DES
  • Twofish
  • AES-Twofish
  • AES-Twofish-Serpent
  • Serpent-AES
  • Serpent-Twofish-AES
  • Twofish-Serpent

-1voto

William Points 137

Comme il n'y a pas d'attaques connues contre AES qui rendent le forçage brut possible (réf : https://en.wikipedia.org/wiki/Advanced_Encryption_Standard#Known_attacks ), à moins que vous ne vous attendiez à ce que des agences à 3 lettres consacrent toute leur puissance de calcul pour le prochain millénaire à craquer votre disque, AES est la solution à adopter. La dernière version de TrueCrypt ainsi que ses bifurcations supportent AES-NI, qui sur mon Core i7 3770 fournissent un débit de plus de 2.5 GB/sec.

Votre connexion à l'adresse IP annoncée par ce domaine utilise un cryptage AES sur la plupart des navigateurs (bien que CloudFlare détienne la clé vue par votre navigateur, et décrypte et re-crypte vos données avant de les envoyer aux serveurs de StackExchange, donc n'utilisez pas votre mot de passe TrueCrypt/VeraCrypt/CipherShed pour votre mot de passe StackExchange car si lesdites agences à 3 lettres devaient craquer votre lecteur, elles intercepteraient votre mot de passe au niveau du proxy CloudFlare et essaieraient d'abord cela bien avant de tenter la force brute qui ne fonctionnera jamais).

-2voto

Je vous recommande d'utiliser le hachage Whirlpool avec ces algorithmes car il est le plus fort.

Pour les algorithmes de cryptage, vous devriez utiliser une cascade. Je recommande AES, Twofish, Serpent. AES est assez faible (comparé à d'autres algorithmes mais c'est le plus rapide) et c'est le standard de l'industrie donc il sera efficace comme couche externe. Twofish est encore plus fort et après avoir décrypté la couche AES, il y aura une autre couche (Twofish) qui est encore plus forte. Serpent est le plus fort et cette cascade s'avère efficace.

Quelques informations supplémentaires : Pour les mots de passe, la NSA a un ordinateur quantique qui peut décrypter très rapidement. Je ne ferais pas confiance à la NSA (ils ont conçu AES). Je recommanderais un minimum de 40 lettres, minuscules et majuscules, chiffres, symboles et pas de mots du dictionnaire ou d'informations personnelles (dates de naissance, etc.) et vous pourriez utiliser des fichiers de clés. Si vous êtes menacé par un adversaire, utilisez les fonctions de déni plausible intégrées à TrueCrypt.

-2voto

Gigabyte Points 1

AES

Rijndael (actuellement l'AES) est le meilleur algorithme.

De https://crypto.stackexchange.com/questions/24307/why-is-aes-unbreakable :

Tout d'abord, il n'est pas dit que l'AES est incassable, mais simplement qu'aucune des attaques actuellement connues ne réduit le coût de calcul à un point tel qu'il est réalisable. La meilleure attaque actuelle sur AES-128 nécessite 2^126.1 opérations, si nous avions un ordinateur (ou une grappe d'ordinateurs) plusieurs millions de fois plus efficace que n'importe quel ordinateur actuel et pouvant fonctionner à la limite thermodynamique de Landauer, il faudrait 234 pétajoules juste pour incrémenter un compteur à travers chaque valeur de clé. Cela représente environ la moitié de la consommation annuelle d'électricité de la Norvège. Le calcul d'un tour AES nécessite plusieurs fois cette quantité d'énergie.

Twofish

De Wikipedia :

Twofish est un chiffrement par blocs à clé symétrique dont la taille des blocs est de 128 bits et la taille des clés peut atteindre 256 bits. Il était l'un des cinq finalistes du concours Advanced Encryption Standard, mais il n'a pas été retenu pour la normalisation. Twofish est apparenté au chiffrement par blocs Blowfish.

Les caractéristiques distinctives de Twofish sont l'utilisation de S-boxes pré-calculés dépendant de la clé, et un programme de clé relativement complexe. La moitié d'une clé de n bits est utilisée comme clé de chiffrement proprement dite et l'autre moitié de la clé de n bits est utilisée pour modifier l'algorithme de chiffrement (boîtes S dépendantes de la clé). Twofish emprunte certains éléments à d'autres conceptions ; par exemple, la transformation pseudo-Hadamard (PHT) de la famille de chiffrements SAFER. Twofish possède une structure Feistel comme DES. Twofish utilise également une matrice à distance maximale séparable.

Sur la plupart des plateformes logicielles, Twofish était légèrement plus lent que Rijndael (l'algorithme choisi pour Advanced Encryption Standard) pour les clés de 128 bits, mais il est un peu plus rapide pour les clés de 256 bits.

Serpent

De Wikipedia :

Serpent est un chiffrement par blocs à clé symétrique qui a été finaliste du concours Advanced Encryption Standard (AES), où il a été classé deuxième derrière Rijndael. Serpent a été conçu par Ross Anderson, Eli Biham et Lars Knudsen.

Comme les autres soumissions AES, Serpent a une taille de bloc de 128 bits et supporte une taille de clé de 128, 192 ou 256 bits.[2] Le chiffrement est un réseau de substitution-permutation à 32 tours opérant sur un bloc de quatre mots de 32 bits. Chaque tour applique l'une des huit boîtes S de 4 bits à 4 bits 32 fois en parallèle. Serpent a été conçu pour que toutes les opérations puissent être exécutées en parallèle, en utilisant des tranches de 32 bits. Cela maximise le parallélisme, mais permet également d'utiliser les travaux de cryptanalyse approfondis effectués sur DES.

Serpent a adopté une approche conservatrice de la sécurité, en optant pour une grande marge de sécurité : les concepteurs ont estimé que 16 tours étaient suffisants contre les types d'attaques connus, mais ont spécifié 32 tours comme assurance contre les découvertes futures en cryptanalyse. Le rapport officiel du NIST sur la compétition AES a classé Serpent comme ayant une marge de sécurité élevée avec MARS et Twofish, contrairement à la marge de sécurité adéquate de RC6 et Rijndael (actuellement AES). Lors du vote final, Serpent a reçu le moins de votes négatifs parmi les finalistes, mais a obtenu la deuxième place car Rijndael a reçu beaucoup plus de votes positifs, le facteur décisif étant que Rijndael a permis une mise en œuvre logicielle beaucoup plus efficace.

Le SHA est bien meilleur que MDA, Whirpool, etc. Mais ils ont trouvé un moyen de casser le SHA. Et voilà SHA-2 (HMAC). Encore une fois, ils ont trouvé un moyen de le casser. Vient ensuite SHA-3 (Kakee ou quelque chose comme ça). Mais dans TrueCrypt, VeraCrypt, CipherShed ou TrueCryptNext n'existent pas SHA-3.---------------------------Source : N'importe où dans ma mémoire ;-)

AES-Twofish-Serpent + SHA-512 = LE MEILLEUR ALGORITHME ET HASH POUR TrueCrypt ET LES AUTRES.

-3voto

gulbrandr Points 606

Après une recherche rapide, je dirais AES 256 bits .

J'éviterais Triple AES et Triple blowfish. Exécuter le même algorithme plusieurs fois peut entraîner une sécurité moindre que d'utiliser l'algorithme original une seule fois.

Quelle

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X