LINUX.ORG.RU

Выбор алгоритма шифрования


0

0

Добрый день.
Посоветуйте с выбором алгоритма для шифрования содержимого дисков.
Пока что остановился на AES (работаю через device mapper ядер 2.6.x).
Критерий выбора - максимальная криптостойкость.
По возможности аргументируйте ответы.
Заранее благодарен.

☆☆☆☆☆
Ответ на: комментарий от anonymous

разговор о том, что лучше AES или Blowfish бесмысленнен. Короткий ответ: оба хороши. Криптоанализ Blowfish показал некоторые уязвимости для малого числа раундов, а математическое обоснование AES не настолько провререно практикой. Вот в общем-то и все сравнение.

ivlad ★★★★★
()
Ответ на: комментарий от ivlad

Да, представление каждого блока шифруемых данных ввиде двумерного массива достаточно необычно, но ведь у Blowfish длина ключа до 448, против 256 у AES.

timur_dav ☆☆☆☆☆
() автор топика

Да хоть DES.

Никто не будет привлекать криптоаналитика чтоб расшифровать информацию на твоих дисках.

Если кому сильно надо будет - поймают тебя два амбала, применят термально-анальный криптоанализ и ты сам им нужную инфу на болванки нарезать будеш.

MrKooll ★★★
()
Ответ на: комментарий от timur_dav

> Да, представление каждого блока шифруемых данных ввиде двумерного массива достаточно необычно, но ведь у Blowfish длина ключа до 448, против 256 у AES.

Да зачем к длине ключа привязываться? Рвать будут самое слабое звено. Мы живем не в идеальном мире. Хватает даже DES. Ты все равно не сможешь ничего противопоставить людям которые могут взломать DES за разумное время.

Так что выбирай любой алгоритм который подходит по другим показателям. Например по скорости работы.

MrKooll ★★★
()
Ответ на: комментарий от timur_dav

> Вот это меня и интересует. Где бы почитать про тесты какие-нибудь?

Берешь Б.Шнайер "Прикладная криптография", там есть список литературы, читаешь ее. Потом можно поискать что за 10 лет придумали после выхода этой книги (тот-же AES).

После этого можно будет нормально разобраться в выкладках по стойкости алгоритмов.

MrKooll ★★★
()

можно еще два шифрования подряд делать. У меня своп и обычные данные одним AES'ом шифруются а реально важные вещи -- сперва des3 потом 256-битный aes..

dilmah ★★★★★
()
Ответ на: комментарий от dilmah

> сперва des3 потом 256-битный aes..

dilmah, я конечно понимаю что в NetBSD прибавилось с появлением cgd(4) ;-)
Но шифровать сначала 3DES'ом, а потом еще и AES'ом это OVERHEAD!!! Причем
толку от него как с козла молока. Triple DES уже обеспечивает высокий
уровень безопасности. Ты лишь процессор зря гоняешь...

signal11
()
Ответ на: комментарий от MrKooll

> Да зачем к длине ключа привязываться? Рвать будут самое слабое звено.

Вы сами поняли что сказали? ;-)  Самое слабое место в криптосистеме на
основе ключей это сами эти ключи.  Чем лучше (рандомнее, длинее) ключ,
тем система более криптостойкая.  Если бы разработчики DES додумались
бы сделать длину ключа переменной, другого алгоритма еще долго бы не
понадобилось, несмотря на ухищрения типа влома разбиением и т.д...

signal11
()
Ответ на: комментарий от signal11

> Triple DES уже обеспечивает высокий уровень безопасности. Ты лишь процессор
> зря гоняешь...

Юзал бы сразу AES.... Он все-таки более криптостоек (пока не доказали
обратного, разумеется ;-)

signal11
()
Ответ на: комментарий от MrKooll

Тема закрыта, литература найдена. Спасибо за помощь. Термально-анальный криптоанализ насмешил до слёз. Жуть. Всего наилучшего.

timur_dav ☆☆☆☆☆
() автор топика
Ответ на: комментарий от timur_dav

> Да, представление каждого блока шифруемых данных ввиде двумерного массива достаточно необычно, но ведь у Blowfish длина ключа до 448, против 256 у AES.

И что? Какой толк от длины ключа, если выяснится, что сам подход brain-damaged?

ivlad ★★★★★
()
Ответ на: комментарий от dilmah

> У меня своп и обычные данные одним AES'ом шифруются а реально важные вещи -- сперва des3 потом 256-битный aes..

А откуда ты знаешь, что 3DES+AES не является группой?

ivlad ★★★★★
()
Ответ на: комментарий от MrKooll

> термально-анальный криптоанализ

термально-ректальный! Папрашу не путаться в терминологии! ;) И точечно-почечный еще. ;)

ivlad ★★★★★
()
Ответ на: комментарий от signal11

> А откуда ты знаешь, что 3DES+AES не является группой?

та у них даже длина блока разная..

> Но шифровать сначала 3DES'ом, а потом еще и AES'ом это OVERHEAD!!!

реально использующийся 3des-cbc в cgd это не идеальный 3des-cbc

во первых реальная битность ключа редко даже 100 бит. Своп шифруется случайным ключом -- поэтому там я просто одним AES обхожусь. Во вторых шифрование идет посекторно, да, с разными IV, но не случайными. В третьих полно догадок о plain texte файловой системы можно высказать. Тo что для моих писем и всяких номеров карточек это оверхед это бесспорно, но в более общем случае нет..

dilmah ★★★★★
()
Ответ на: комментарий от ivlad

> термально-ректальный! Папрашу не путаться в терминологии! ;) И точечно-почечный еще. ;)

Спасибо за поправку :)

Тогда еще точечно-печеночный и точечно-суставный. Точечных вообще много.

MrKooll ★★★
()
Ответ на: комментарий от signal11

>> Да зачем к длине ключа привязываться? Рвать будут самое слабое звено.

> Вы сами поняли что сказали? ;-) Самое слабое место в криптосистеме на основе ключей это сами эти ключи. Чем лучше (рандомнее, длинее) ключ, тем система более криптостойкая. Если бы разработчики DES додумались бы сделать длину ключа переменной, другого алгоритма еще долго бы не понадобилось, несмотря на ухищрения типа влома разбиением и т.д...

Повторяю еще раз. Ты живеш не в идеальном математическом виде. В жизни слабое звено не ключ, а его носитель. И так в 99% случаев.

Некто не будет ломать даже 56-битный ключ если дешевле и быстрее ломать того кто этот ключ знает.

MrKooll ★★★
()
Ответ на: комментарий от MrKooll

> В жизни слабое звено не ключ, а его носитель.

Этот вопрос решен Роном Ривестом ;-) Имя ему ассиметричная криптография ;-)
Но хотя, как уже говорилось, в реальной дизни могут быть и амбалы ;-)

signal11
()
Ответ на: комментарий от signal11

> Ты лишь процессор зря гоняешь..

кстати шифровать диски очень дешево. Сейчас сбилдил базовую систему NetBSD -- 3 часа 45 минут билд проходил полностью на cgd диске, 256-битный AES. Время в пределах погрешности эксперимента такое же как и без═cgd.

-j2 / -j4 больше разница чем cgd / без cgd

dilmah ★★★★★
()
Ответ на: комментарий от dilmah

> Время в пределах погрешности эксперимента такое же как и без═cgd

ну я думаю ты же не netbsd/vax гоняешь ;)

signal11
()
Ответ на: комментарий от dilmah

кстати, dilmah, нет ли желания помочь в тестировании сборки одной
программулины? (на netbsd, разумеется).

просто мне нету времени сборку на нетке проверять, но хотелось бы
чтобы собиралось.

вот эта программка: http://tinyids.hnet.spb.ru/

за подробностями -- по email...

signal11
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.