2009-06-26 14 views
5

में उपलब्ध सबसे मजबूत एन्क्रिप्शन क्या है I S3 में फ़ाइलों को संग्रहीत कर रहा हूं और डेटा को अधिकतम एन्क्रिप्ट करना चाहता हूं। मैं थ्रीशर्प एस 3 लाइब्रेरी का उपयोग कर रहा हूं और यह डेटा एन्क्रिप्ट करने के लिए DESCryptoServiceProvider का उपयोग करता है। .NET में उपलब्ध अन्य एन्क्रिप्शन की तुलना में DESCryptoServiceProvider कितना मजबूत है?.NET 3.5

मैंने मोज़ी.com जैसी सेवाएं भी देखी हैं जो 448-बिट ब्लोफिश एन्क्रिप्शन का उपयोग करती हैं। मैंने कुछ शोध किया है और कुछ मुफ्त पुस्तकालयों को पाया है जो ब्लोफिश प्रदान करते हैं। लेकिन कुछ भी नहीं जो बताता है कि क्यों ब्लॉफिश बेहतर है। नेट प्रदान करता है।

मुझे यह जानने की जरूरत है कि नेट 3.5 में सबसे मजबूत एन्क्रिप्शन संभव है। मुझे अन्य पुस्तकालयों पर भी कोई सुझाव पसंद आएगा जो शायद नहीं हो सकते हैं। नेट जो उच्च एन्क्रिप्शन प्रदान करेगा।

उत्तर

16

डीईएस अप्रचलित है। इसकी 56 बिट कुंजी मूल रूप से घंटों के मामले में लैपटॉप कंप्यूटिंग पावर द्वारा मजबूर हो सकती है। सबसे अच्छा सममित कुंजी एन्क्रिप्शन कि बॉक्स के बाहर .Net जहाजों एईएस 256 (http://msdn.microsoft.com/en-us/library/system.security.cryptography.aescryptoserviceprovider.aspx) है। ब्लोफिश और एईएस (उर्फ। रिजेंडेल) की तुलना इस चर्चा के दायरे से बाहर है, लेकिन एईएस अपनाया गया एनआईएसटी मानक और निकट भविष्य के लिए जाने का तरीका है। अधिक जानकारी के लिए http://en.wikipedia.org/wiki/Advanced_Encryption_Standard देखें।

+0

रीमस .. आपके उत्तर के लिए धन्यवाद। मैं एक एईएस -256 कुंजी सेट करने की कोशिश कर रहा हूं जैसे कि "95A8EE8E89979B9EFDCBC6EB9797528D432DC26061553818EA635EC5D5A7727E" .Net कह रहा है कि मुख्य लंबाई अमान्य है। मुझे कुछ पोस्ट मिल रही है कि नेट केवल सभी प्रमुख आकारों के लिए 128 बिट की लंबाई का उपयोग करता है। यह सही प्रतीत नहीं होता है। क्या आप जानते हैं कि यहां क्या हो रहा है? – Dave

3

डीईएस मुख्य रूप से 64 बिट है लेकिन वास्तव में कुंजी में समानता बिट्स के उपयोग के कारण 56 बिट एन्क्रिप्शन है। हालांकि, यह एक पुराना संघीय मानक है कि इसके युग के बावजूद कभी भी क्रूर बल को छोड़कर तोड़ा नहीं गया है। आम तौर पर, आप इंटरऑपरेबिलिटी के लिए मानकीकृत एन्क्रिप्शन एल्गोरिदम के साथ चिपके रहेंगे, और इसलिए क्योंकि अगर वे टूटा जा रहे थे तो दूसरों की तुलना में अधिक जांच की जा रही थी, तो शायद वे पहले से ही हो चुके थे। तो .NET द्वारा प्रदान किए गए मजबूत एन्क्रिप्शन के लिए, आप या तो 3 डीईएस (168 बिट प्रभावी ढंग से) या एईएस (256 बिट तक) के लिए जा रहे हैं - बाद में इसे रिजेंडेल के मूल नाम के तहत लागू किया गया है, क्योंकि .NET ने इसे पहले प्रकाशित किया था एईएस चयन प्रक्रिया से पहले पुस्तकालय औपचारिक रूप से समाप्त हो गया था।

एन्क्रिप्शन में, आपको मजबूत पर्याप्त एन्क्रिप्शन की आवश्यकता है, न कि सबसे मजबूत उपलब्ध। इनमें से कोई भी चाल तब तक करेगा जब तक आप एनएसए के समान संसाधनों वाले लोगों से जानकारी की रक्षा करने की कोशिश नहीं कर रहे हैं ...

4

डीईएस असुरक्षित है। AES का प्रयोग करें। एईएस को अपने सभी शीर्ष-गुप्त संचालन के लिए एनएसए द्वारा अनुमोदित किया गया है।

+1

बह! आप सरकारी उपकरण! मेरे पास एक ऐसे दोस्त के मित्र से अच्छा अधिकार है जो चचेरे भाई एक ऐसे लड़के का पड़ोसी है जो पिता का बेटा एक एनएसए ऑपरेटर है कि एईएस के पास गुप्त एनएसए बैक-दरवाजे हैं, यही कारण है कि उन्होंने इसे "अनुमोदित" किया है। ;-) –

2

मैं अब बहुत समय पहले बात कर रहा हूं (वीबी 6 दिन) लेकिन मैं वीबी के भीतर से पीजीपी के साथ काम करने वाले कुछ मॉड्यूल का उपयोग करता था, यह उत्कृष्टता से काम करता था और पीजीपी की प्रतिष्ठा को देखते थे, अगर मेरे पास विकल्प था (यानी मॉड्यूल/नए .नेट पुस्तकालय अभी भी मौजूद हैं), सुरक्षा कारणों से किसी भी बिल्टिन सीएलआर एन्क्रिप्शन पर इसे चुनें।

हालांकि यदि पीजीपी के लिए हाल ही में .NET पुस्तकालय नहीं हैं तो 256 बिट एईएस शायद आपकी सबसे अच्छी शर्त है।

संपादित करें: फिल ज़िम्मरमैन (आतंकवादियों डेटा आदि एन्क्रिप्टेड) ​​कुछ शायद एईएस के साथ ध्यान देने योग्य एनएसए की आवश्यकता है कि सभी नए एन्क्रिप्शन बनाया एल्गोरिदम एक गुप्त द्वार एक्सेस सिस्टम उन्हें एन्क्रिप्टेड डेटा वे पहुँच की आवश्यकता चाहिए पर उपयोग करने के लिए शामिल है (पीजीपी के मूल लेखक) बिंदु खाली करने से इनकार कर दिया। जबकि मुझे नहीं पता कि कौन सी एन्क्रिप्शन एल्गोरिदम में बैक दरवाजा होता है (एईएस को इस तर्क के बाद अच्छी तरह से पेश किया गया था, इसलिए उच्च संभावना है कि इसमें बैक दरवाजा है) यह कहना सुरक्षित है कि पीजीपी नहीं है!कुछ सुरक्षा वेबसाइट से

http://www.philzimmermann.com/EN/faq/faq.html

उद्धरण

"फिल ज़िम्मरमैन, सरकार विरोधी पीजीपी की निर्माता का कहना है कि इसकी एन्क्रिप्शन सॉफ्टवेयर की प्रतियां जो पतन 2001 से पहले बेचे गए थे, जब कि वह बाएं एनएआई, ठोस हैं, लेकिन भविष्य के संस्करण हो सकते हैं "

तो नवीनतम संस्करणों के लिए स्पॉट नहीं हो सकता है लेकिन मुझे 2001 के पूर्व संस्करण का उपयोग करने में खुशी है (7.0.3 अंतिम संस्करण है जो ज़िमर्मन के लिए झुक जाएगा) :-)

EDIT2: http://www.codeproject.com/KB/security/gnupgdotnet.aspx ऐसा लगता है मदद कर सकता है।

HTH

Oneshot

+0

पिछवाड़े के उपयोग के संबंध में ... कोई भी कंपनी जो अपने क्रिप्टो-एल्गोरिदम के लिए स्रोत जारी नहीं करती है और क्रिप्टोग्राफिक समुदाय द्वारा स्वतंत्र रूप से सत्यापित नहीं की जा सकती है, उसके भीतर संभावित रूप से "काम में कमी का कारक" हो सकता है। – Andrew

2

उपयोग System.Security.Cryptography.RijndaelManaged 256-बिट कुंजी। ऐसा कुछ भी तोड़ने वाला नहीं है और यदि कोई क्रिप्टोग्राफिक क्रांति थी जो अचानक अचानक टूट सकती है, तो आपके द्वारा सुरक्षित किए जा रहे डेटा की तुलना में शायद अधिक महत्वपूर्ण लक्ष्य हैं; बैंक, अंतर्राष्ट्रीय निगम, सरकारें।

0

ब्लॉफिश रिजेंडेल की तुलना में एक पुराना सिफर है। ब्लोफिश गहराई से अध्ययन करने के लिए काफी पुराना है, और इस पर कोई प्रभावी हमला नहीं हुआ है, इसलिए यह शायद पर्याप्त सुरक्षित है।

हालांकि, ब्लॉफिश डिज़ाइन करने वाले लोग अब इसका उपयोग करने की अनुशंसा नहीं करते हैं। चूंकि मैं कोई साइप्रोग्राफी गुरु नहीं हूं, इसलिए मैं इस पर उनके फैसले को रोक दूंगा। इसके बजाए, वे ब्लोफिश के उत्तराधिकारी ट्वोफिश की सिफारिश करते हैं, जो एईएस फाइनल में से एक था।