#1 楼
目前,Twofish,Serpent和AES中没有一个被称为损坏的,因此就安全性而言,您可以使用它们中的任何一个。 AES具有一点优势,因为它已被广泛使用,因此,如果它被破坏了,您更有可能听到它并迅速获得相关软件的更新。关心。他们证实了以前普遍怀疑的事情,那就是即使对于NSA级别的对手来说,普遍接受的密码原语也是安全的。不安全的是系统,有时是协议。重要的不是您选择的原语(只要它是普遍接受的原语之一,例如已通过NIST标准认可的原语),而是您选择的软件。AES具有高端x86和ARM CPU为此提供了硬件加速。
如果您是密码学的用户,而不是像GPG这样的软件的实现者,请记住,如果您在代码中输入字母AES,则表示
¹您可能会认为
Dual_EC_DRBG
是个例外,但很少有人使用它,因为它没有明显的安全好处,并且知道它有可能被盗用,而且运行缓慢。 评论
$ \ begingroup $
实际上,众所周知,AES是在纯粹的密码意义上被破解的(即,即使比人类强力攻击,也可以比蛮力更有效地恢复纯文本或密钥)。无论如何,Serpent的安全性要比AES高。当然,它们都很好。我想说AES是最快和最能抵抗边信道攻击的设备,而Serpent是最安全的。不过,由于大型,依赖于密钥的S盒,Twofish尤其容易受到旁道攻击。它们都是牢不可破的。
$ \ endgroup $
–森林
18年2月25日在4:04
#2 楼
实际上,Twofish的构成比AES更安全,并且从理论上讲是坚不可摧的,而物理上Rijindael(称为AES)在某些理论情况下是易碎的。由于Rijindael的效率较高,因此被选为AES或高级加密标准,因为这两个标准都被认为非常安全,由于其效率高,选择Rijindael作为AES的速度更快。但是,如果您真的希望最好的加密方式使用Twofish,则不可能破解(当然除了蛮力破解),任何人都可以破解至少具有128位和8-6个字符密码的Twofish密码的唯一可行方法租了一个数据中心,等了几年,直到他们最终使用bruteforce破解了密码。评论
$ \ begingroup $
请记住,吉尔斯让我完美。
$ \ endgroup $
–丹
15年12月31日在21:19
$ \ begingroup $
虽然我同意Twofish可能比AES更安全,但是您在某些信息上采用了非常大的捷径,这反过来使您的答案毫无意义。如果您想被认真对待,请开始解释您的推理。 -1
$ \ endgroup $
–axapaxa
17年4月19日在16:43
$ \ begingroup $
“从理论上讲是坚不可摧的”不,不是。从理论上讲,牢不可破的是一个时间片。从理论上讲,所有分组密码都是可破解的,安全性的定义取决于相对于非随机分布的优势是可以忽略的,并且只有一个时间片将其减少为零。如果没有用于降低安全性的密码分析,则理论上可能是完整的。此外,强行使用128位将不会花费“几年”和“数据中心”,它所消耗的精力将比全人类现在为该单一任务而可能产生的能量还要多。
$ \ endgroup $
– Diagprov
18年3月22日在15:07
$ \ begingroup $
6-8个字符的密码?您不需要数据中心来执行此操作。我的GPU可以做到这一点。
$ \ endgroup $
–森林
18-09-22在4:06
评论
所使用的密钥派生,模式和协议比实际密码更重要。话虽如此,AES具有实现优势分组密码的强度很少是安全系统中的最薄弱环节。没有公开的密码分析法可以接近AES的实际突破。我在TrueCrypt中使用AES,因为它比其他方法快得多(这要归功于AES-NI),我认为它足够强大。