确定。所以我最近注册了Crashplan,它使用448位Blowfish来加密你发送的数据,我对Blowfish的研究越多听起来就像64位块大小完全不足以满足它们的大小将备份。
我已经读过,特别是在某些模式(如CTR)中,它对于大量数据流来说是完全不够的,并且可以在仅仅几千兆字节之后与随机数据区分开来?但是,我读过的其他内容似乎表明,如果正确实施,这不是问题。
这种攻击不适用于Crashplan的实施吗?
另外,假设实现完美无缺,那么它甚至是温和的“Post Quantum”安全吗?
拥有Crashplan的公司的创始人回答了类似的问题:https://superuser.com/questions/587661/crashplan-truecrypt-overkill
然而,我真的希望他对他们的实施做出更好的回应,以及为什么我应该相信我发送给Crashplan的大量数据如果Blowfish自己的创建者说他很惊讶任何人仍然使用它并说你绝对应该使用Twofish。
欢迎任何其他人加入。我想尽可能多的信息。我已经非常担心我可能会完全停止使用Crashplan。
答案 0 :(得分:6)
区分者是一种相当弱的攻击。它不允许攻击者解密数据,它只允许他们弄清楚是加密数据,而不是随机数据。
64位块的影响很大程度上取决于所选择的模式。
我不相信Crashplan的加密,因为:
他们没有记录他们如何加密。只知道使用的原语就无法评估加密。一些我无法找到答案的基本问题: