Il "più" che puoi ottenere è "non sarà spezzato" e non c'è livello oltre. CAST5 (aka "CAST-128") probabilmente lo raggiunge già in larga misura, dal momento che nessun attacco è noto su l'algoritmo completo nonostante alcune ricerche attive per un lungo periodo (l'attacco più noto sembra essere dovuto a Wang, Wang e Hu in 2009 e "pause", in modo accademico, un CAST5 ridotto a soli 6 round, mentre la versione completa ha 12 o 16 round). Allo stesso modo, SHA-1 ha noti punti deboli riguardo a collisioni (e anche questi sono "accademici", vale a dire ancora teorici), ma le collisioni non sono rilevanti per gli algoritmi per convertire le password in chiavi.
Quindi, passare a AES-256, SHA-512 o qualsiasi algoritmo con un numero grande e dall'aspetto meschino, non ti darà "più sicurezza". Vi darà un sentimento di sicurezza, nello stesso modo in cui le auto rosse sono spesso ritenute più veloci . Se questa è la tua cosa, allora, con tutti i mezzi, usa AES - dopo tutto, un punto di sicurezza è ridurre l'ansia. Ma, scientificamente , la commutazione dell'algoritmo non è necessaria. Per impostazione predefinita GnuPG su CAST5 e SHA-1 ottimizza l'interoperabilità con le precedenti implementazioni di OpenPGP .
Un punto minore può essere fatto, tuttavia, sulla dimensione del blocco dell'algoritmo. CAST5 utilizza blocchi a 64 bit, il che significa che ci sono alcuni punti deboli più o meno teorici se si cripta un singolo file con una lunghezza superiore a qualche gigabyte. Questo è un caso limite. Se hai l'abitudine di crittografare file enormi, potresti passare a AES (AES-128 andrebbe bene).
Come per i parametri "s2k": il "conteggio dell'iterazione" (con --s2k-count
) ha lo scopo di rallentare attacchi di dizionario rendendo l'elaborazione della password intrinsecamente lenta. Più alto è il conteggio, più lento diventa. Quindi, per sicurezza , vuoi che il conteggio sia il più alto possibile, ma, per l'usabilità , non vuoi che sia troppo alto: un conteggio maggiore rende la password elaborazione più lenta per tutti, tu e l'aggressore allo stesso modo. Quindi dovresti aumentare il conteggio fino al valore più alto tollerabile per te sulle tue macchine.
Naturalmente, questo fattore di rallentamento è un modo per tollerare password relativamente deboli. A parità di altre condizioni, è meglio avere una password ad alta entropia che resista comunque agli attacchi del dizionario.