448位Blowfish,考虑到64位块大小,它对于大型文件/卷是否安全? (Crashplan)

时间:2013-06-09 00:31:48

标签: cryptography blowfish quantum-computing

确定。所以我最近注册了Crashplan,它使用448位Blowfish来加密你发送的数据,我对Blowfish的研究越多听起来就像64位块大小完全不足以满足它们的大小将备份。

我已经读过,特别是在某些模式(如CTR)中,它对于大量数据流来说是完全不够的,并且可以在仅仅几千兆字节之后与随机数据区分开来?但是,我读过的其他内容似乎表明,如果正确实施,这不是问题。

这种攻击不适用于Crashplan的实施吗?

另外,假设实现完美无缺,那么它甚至是温和的“Post Quantum”安全吗?

拥有Crashplan的公司的创始人回答了类似的问题:https://superuser.com/questions/587661/crashplan-truecrypt-overkill

然而,我真的希望他对他们的实施做出更好的回应,以及为什么我应该相信我发送给Crashplan的大量数据如果Blowfish自己的创建者说他很惊讶任何人仍然使用它并说你绝对应该使用Twofish。

欢迎任何其他人加入。我想尽可能多的信息。我已经非常担心我可能会完全停止使用Crashplan。

1 个答案:

答案 0 :(得分:6)

区分者是一种相当弱的攻击。它不允许攻击者解密数据,它只允许他们弄清楚是加密数据,而不是随机数据。

64位块的影响很大程度上取决于所选择的模式。

  • 在CTR模式下使用一次性密钥时问题很小。如果几个GB使用相同的密钥加密,则有一个区分符。
  • 在CTR中使用多个键时,问题很严重。使用点击率重复使用IV是致命的。
  • 有了CBC,他们介于两者之间。

我不相信Crashplan的加密,因为:

  • 使用Blowfish在加密中表现出不好的味道。它没有破,但你会发现很少有密码学家在新产品中使用它。
  • 他们没有记录他们如何加密。只知道使用的原语就无法评估加密。一些我无法找到答案的基本问题:

    • 使用哪种模式?
    • 如何管理密钥?它们是单独使用的吗?多次使用?
    • 如何生成IV?
    • 密钥是如何从密码派生的?
    • 如何验证数据?有MAC吗?哪一个?
  • 他们似乎使用自定义加密而不是SSL来实现传输安全性。良好的传输安全加密与文件加密完全不同。所以他们声称“它是安全传输的。不一定是SSL,但使用相同的加密技术在备份期间加密数据”有点令人担忧。