448位Blowfish,考虑到64位块大小,它对于大型文件/卷是否安全?(Crashplan)

1 cryptography blowfish quantum-computing

好.所以我最近注册了Crashplan,它使用448位Blowfish来加密你发送的数据,我对Blowfish的研究越多听起来就像64位块大小完全不足以满足它们的大小将备份.

我已经读过,特别是在某些模式(如CTR)中,它对于大数据流是完全不够的,并且可以在仅仅几千兆字节之后与随机数据区分开来?但是,我读过的其他内容似乎表明,如果正确实施,这不是问题.

这样的攻击不适用于Crashplan的实施吗?

此外,假设实现完美无缺,它甚至是温和的"Post Quantum"安全吗?

拥有Crashplan的公司的创始人回答了类似的问题:https://superuser.com/questions/587661/crashplan-truecrypt-overkill

但是,我真的希望他对他们的实现做出更好的回应,以及为什么我应该相信我发送给Crashplan的大量数据,如果Blowfish自己的创建者说他很惊讶任何人仍然使用它并说你肯定会使用它反而是Twofish.

欢迎任何其他人也欢迎.我想尽可能多的信息.我已经非常担心我可能会完全停止使用Crashplan.

Cod*_*aos 6

区分者是一种相当弱的攻击.它不允许攻击者解密数据,它只允许他们弄清楚是加密数据,而不是随机数据.

64位块的影响很大程度上取决于所选模式.

  • 使用CTR模式下的一次性按键,问题很小.如果使用相同的密钥加密几GB,则存在区分符.
  • 在CTR中使用多个键时,问题很严重.点击率的重复使用是致命的.
  • 有了CBC,他们介于两者之间.

我不相信Crashplan的加密,因为:

  • 使用Blowfish在加密中表现出不好的味道.它没有破坏,但你会发现很少有密码学家在新产品中使用它.
  • 他们没有记录他们如何加密.只知道使用的原语就无法评估加密.一些我无法找到答案的基本问题:

    • 使用哪种模式?
    • 如何管理密钥?它们是单独使用的吗?多次使用?
    • 如何生成IV?
    • 密钥是如何从密码派生的?
    • 如何验证数据?有MAC吗?哪一个?
  • 他们似乎使用自定义加密而不是SSL来实现传输安全性.良好的传输安全加密与文件加密完全不同.所以他们声称"它是安全传输的.不一定是SSL,但使用相同的加密技术在备份期间加密数据"有点令人担忧.