TrueCrypt, RIPEMD-160 vs. SHA-512 vs. Whirlpool

TrueCrypt, RIPEMD-160 vs. SHA-512 vs. Whirlpool

Ich verschlüssele ein Volume mit TrueCrypt. Ich habe mich für die Verwendung AESals Verschlüsselungsalgorithmus entschieden, da es sich dabei um den Regierungsstandard handelt.

Aber welcher Hash-Algorithmus ist besser (sicherer)? RIPEMD-160oder SHA-512oder Whirlpool?

Ich verwende Mac.

Antwort1

Sowohl SHA-512 als auch Whirlpool sind 512-Bit-Hashes, während RIPEMD-160 160 Bit hat. TrueCrypt verwendet diese Hashes mitPBKDF2um Schlüssel abzuleiten. Beim Erstellen von Dateivolumes verwendet Truecrypt 1.000 Runden für SHA-512 und Whirlpool, aber 2.000 Runden für RIPEMD-160. Ich habe eine Software namensTCKopfdas TrueCrypt-Header entschlüsselt. Es ist sehr einfach und unkompliziert und zeigt, wie und wo diese Hashes verwendet werden.

Um Ihre Frage zu beantworten: Meiner Meinung nach wäre entweder SHA-512 oder Whirlpool in Ordnung. Ich würde beides verwenden und mir darüber keine allzu großen Gedanken machen. Hoffe, das hilft.

Antwort2

Ich frage mich, warum das NIST-Komitee Serpent als überlegen sicher einstufte und sich dennoch für Rijndael und Sha-256/512 als AES entschied. Ich frage mich, warum das Komitee es nicht mit der Begründung auswählte, es sei nicht schnell genug, wenn Sicherheit das Hauptthema ist. Serpent erzielte die höchste Sicherheitsbewertung. Rijndael war zwar schneller, aber egal, was gewählt wurde, es hätte Hardwarekompatibilität in die CPU eingebaut, wie es bei AES der Fall ist. Ich verwende Serpent und Whirlpool, wobei letzterer ungefähr dasselbe ist wie SHA-512. Auf SSDs beträgt der Geschwindigkeitsunterschied weniger als 5 % bei den 3 Desktops mit unterschiedlichen Intel-Chips i5/i7 Haswell, Ivy Bridge und Skylake und Laptop Intel i7. Meines Wissens nach gibt es bekannte Hintertüren in der Kombination Serpent/Whirlpool, und das macht mir die Entscheidung leicht.

Antwort3

Ich denke, dieses Problem kann man auf drei Arten betrachten.

Wenn Sie es verwenden, um private persönliche Dinge aufzubewahren, die nicht illegaler Natur sind, und Ihre Hauptsorge darin besteht, dass jemand beispielsweise Ihren Computer stiehlt und ihn durchwühlt, um Ihre Identität usw. zu stehlen, dann reicht fast jede relativ moderne HASH-Funktion aus, da der Gegner nur über begrenzte Ressourcen und wahrscheinlich auch über begrenzte Fähigkeiten verfügt. Dies würde kleinere Geschäftskonkurrenten einschließen. Natürlich ist auch AES in Ordnung.

Zweitens: Wenn Sie sich Sorgen über größere Firmengegner mit großem IT- und technischem Know-how oder die meisten staatlichen/regierungsnahen Akteure machen, sollten Sie sich für das entscheiden, was beides nach allgemein anerkannter orthodoxer Empfehlung akzeptiert wird: das ist SHA-256 oder SHA-512. SHA-512 verursacht eine kleine Leistungseinbuße, es gibt also keinen Grund, es nicht zu verwenden, und die US-Regierung verwendet es (und AES) für streng geheime Zwecke. Solange Ihr Verschlüsselungsschlüssel sicher generiert wird und mindestens 14 Zeichen lang ist und die HASH-Funktion ausreichend zufällig gesetzt ist, ist es rechnerisch nicht möglich, die Lösung mit Brute-Force-Methoden zu knacken (es gibt Websites, die die Zeit für Brute-Force-Methoden grob berechnen). Sowohl SHA als auch AES wurden ausführlich untersucht, und bisher ist keine bekannte Schwachstelle von ihnen bekannt, die billiger wäre als ein Brute-Force-Angriff.

Und schließlich: Wenn Sie paranoid sind/Ihren Seelenfrieden bewahren wollen/die Spione dieser Welt hinter Ihnen her sind, dann verwenden Sie nichts, was die US-Regierung für in Ordnung hält, und zwar aus dem Grund, dass sie in dieser Hinsicht eine lange und unehrenhafte Geschichte der Fälschung hat (siehe Wikipedia für Fälle, in denen die US-Regierung Verbündeten Verschlüsselungen aushändigte, die sie neben anderen schmutzigen Tricks bereits knacken konnten). Sie verwenden es nicht für streng geheime Angelegenheiten, was darauf hindeutet, dass sie aus irgendeinem Grund Bedenken hinsichtlich seiner zukünftigen (oder vielleicht gegenwärtigen) Anfälligkeit haben. Ich würde dann Serpent für die Verschlüsselung vorschlagen (da es in puncto Sicherheit höher eingestuft wurde als der AES-Finalist) oder vielleicht Camellia, das unter den nicht hardwarebeschleunigten Algorithmen am schnellsten läuft. Twofish ist in Sachen Geschwindigkeit nicht weit von Serpent entfernt, ist ebenfalls Open Source und wohl auch sicherer als AES. In Bezug auf die HASH-Funktionen verwenden Sie wieder RIPEMD-160 (Whirlpool wird nicht mehr als Option für Veracrypt angeboten), da es nicht von der US-Regierung stammt und Open Source ist. Wenn Sie WIRKLICH besorgt sind, verwenden Sie ein Kaskadenschema. Aber was HASH-Funktionen angeht, ist RIPEMD-160 das, was Sie auf dieser Ebene brauchen.

verwandte Informationen