Qual è l'algo disponibile più robusto per la crittografia simmetrica GPG? [chiuso]

5

Qual è il più affidabile algo disponibile per la crittografia simmetrica GPG (dato come argomento di --cipher-algo )?

Codici possibili:

  1. IDEA
  2. 3DES
  3. CAST5
  4. BLOWFISH
  5. AES
  6. AES192
  7. AES256
  8. TWOFISH
  9. CAMELLIA128
  10. CAMELLIA192
  11. CAMELLIA256
posta user123456 05.04.2017 - 21:13
fonte

2 risposte

5

Usa AES-256 (perché impedisce alle persone di darti una lezione sui computer quantistici).

Se non si hanno particolari requisiti (prestazioni) in mente, l'AES a 256 bit è una scelta valida e sicura. Ma questo non significa che ci siano attacchi pratici contro le altre cifre. In definitiva, è una questione di preferenze personali poiché nessuno può prevedere quali osservazioni teoriche potrebbero funzionare come attacchi pratici in futuro.

In effetti, puoi anche usare AES-128 in tutta sicurezza, che è circa il 30% più veloce. C'è un po 'di disaccordo sul fatto che valga la pena passare da AES-128 ad AES-256: raddoppiare la dimensione della chiave non impedisce gli attacchi attuali perché la ricerca nello spazio chiave non è pratica in entrambi i casi. Tuttavia, la differenza diventa importante quando a un certo punto nel futuro i computer quantistici potrebbero essere in grado di eseguire l'algoritmo di Grover che effettivamente dimezza la dimensione della chiave e quindi potrebbe rendere possibili attacchi di forza bruta contro AES-128. Ma questo è uno scenario futuro teorico. L'articolo " Indovina perché ci stiamo muovendo alle chiavi AES a 256 bit "è una buona lettura delle dimensioni delle chiavi AES.

Simile a @SteffenUllrich Mi trovo a mio agio con la famiglia AES perché, a causa del suo stato come standard NIST, AES è stato studiato a fondo e lo è da un po 'di tempo senza che nessuno abbia pubblicato alcuna debolezza relativa.

Anche le domande frequenti su GnuPG hanno un'opinione:

11.10 What are the best algorithms in GnuPG?

MD5 and SHA-1 should be avoided if possible, and for bulk encryption it’s best to use Camellia, Twofish, or AES. Beyond that guidance there is no “best algorithm” in GnuPG. It’s sort of like asking whether Godzilla or King Kong is better at terrorizing urban cities: there is no clear-cut winner.

This is not to say you shouldn’t have preferences, though. It is only to say that GnuPG’s algorithms are so well-designed for what they do that there is no single “best”. There’s just a lot of personal, subjective choice.

    
risposta data 06.04.2017 - 00:15
fonte
3

Dovresti usare una delle varianti AES, perché è la cifratura moderna più comune di gran lunga, e in quanto tale:

  1. È stato esaminato più attentamente rispetto alla maggior parte delle alternative;
  2. C'è un notevole supporto hardware per AES. Ad esempio, le CPU Intel e molte CPU mobili ARM hanno avuto l'accelerazione hardware AES per anni.

GnuPG versione 2.1 utilizza AES (chiave a 128 bit) come predefinito, quindi se si dispone di quella versione non è necessario modificare l'impostazione predefinita. Le versioni precedenti sono predefinite in CAST5, ma se supportano AES è utile ignorare tale impostazione predefinita. (Tuttavia, trascurare di farlo non dovrebbe essere motivo di allarme).

Ora, per andare oltre le altre alternative:

  • IDEA, 3DES, CAST5 e Blowfish hanno una dimensione di blocco di 64 bit. Tali codici sono meglio evitati anche se tecnicamente non sono noti per essere precari. Matthew Green ha un articolo del blog accessibile su questo argomento.
  • 3DES è molto lento oltre alla dimensione del blocco a 64-bit. L'unica buona ragione per usare sempre 3DES è che tonnellate di sistemi legacy usano il semplice DES (che è insicuro), e 3DES è un modo per aggiornare la sicurezza di quei sistemi senza grandi investimenti.
  • Camellia, come AES supporta la più moderna dimensione del blocco a 128 bit. Non c'è niente di male in Camellia, ma non è usato quasi come AES, quindi non beneficia degli effetti di rete risultanti.
risposta data 06.04.2017 - 01:38
fonte

Leggi altre domande sui tag