チョコミントアイス

SSHでの通信経路暗号化についてご質問があります。

SSH2 でaes256-cbc aes128-cbc blowfish-cbcのどれかで
通信路の暗号化を検討してます。

ぐぐって調べてみたのですが、blowfish-cbcがaes128-cbc
より強度が上と言うページもありますが、どっちの強度が上
なのでしょうか。
#どっちもどっちでしょうか?

また、企業ユースで用いるアルゴリズム、個人で用いるアル
ゴリズと両極端で結構ですので教えていただけると助かりま
す。
#レポート作成でのたうち回ってますw

自分的にはaes256-cbcの方が強力とみてますが、うまく整理
できておらず、識者の方のアドバイスをいただければと思いま
す。

よろしくお願い致します。

A 回答 (1件)

SSHでの、通信経路暗号化については、


総当り攻撃から考えて、AES-256.



個人と企業でのそれぞれの、暗号通信を考えてみたときは、
通信内容の暗号化を考えたほうが良いと思っています。
GメールのID、パスワード大量流出がありました。(これに対しては、通信経路暗号化は意味がなくなる。)
ので、サーバー内でデータが暗号化されている必要があると思っています。

企業ユースで用いるアルゴリズム、

1.標準化されていること。AESなら、他の人と合わせやすい。
2.総当り攻撃に対して強いので、鍵の長さから、aes256
3.被害が出たときの情報が得やすい。
の観点ではいかがでしょうか。
(強度よりは、社会での互換性を優先する。)


個人で用いるアルゴリズム
1.よく使われているアルゴリズム。(AES256 と言うか、ラインダール)
2.被害情報が得やすい。
3.鍵の長さや、暗号化するときのブロックサイズに柔軟性がある。(AESになる前のラインダール)
4.Camellia + AES などでの多重暗号化が可能。
の観点ではいかがでしょうか?
(社会全体での互換性よりは、強度を優先する。)
    • good
    • 0

お探しのQ&Aが見つからない時は、教えて!gooで質問しましょう!