veracryptとkeepassの強みを比較してください。
どちらもそれぞれのコンテナー、vcryptまたはkeepassファイルにまったく同じパスワードを使用すると、理論的には簡単に解読できますか?
どちらもまだ開発コミュニティでは「壊れていない」データを保存するための安全な暗号化ツールと見なされていますか?または、成功した攻撃が公に知られていますか?現在、コードベースに既知の弱点がありますか?
Text.txtファイルがあるとします。 1つのケースでは、このtxtファイルはvcryptコンテナーに格納されます。そして、アタッチメントとしてキープkdbで2回目。 Windowsシステムで両方を開いた場合(vcryptのマウントとkeepass kdbのオープン)、どちらがこの「開いた状態」になり、どのような種類の攻撃に対してより脆弱になりますか?どちらがより良い方法で.txtファイルを分離しますか?ここでは、これらのファイルが開いている間にインターネットに接続していると見なすことができ、その他の攻撃を考慮することができます。
Veracryptの場合:vcryptコンテナー内からテキスト.txtファイルを開き始めると、ファイルの安全性はどういうわけか低下しますか?不要なファイルアクセスの可能性にどのように影響しますか?
異なる順序でvcryptを選択するアルゴリズムにどのような違いがありますか?例:serpent-aesまたはaes-serpent。命令はブルートフォーシング攻撃にどのような影響を与えますか?
どちらの製品も強力な暗号化を使用していますが、設計にはいくつかの根本的な違いがあります。
実装に大きな問題がないと仮定すると、CeepassはCBCを使用し、Veracryptのような完全なディスク暗号化はXTS/XEXを使用してランダムアクセスをサポートするため、暗号モードにわずかな利点があります。
Keepassで使用されるCBCのような暗号モードでは、書き込みのたびに暗号化されたデータベース全体を最初から書き直す必要があります。 CBCはランダム読み取りをサポートしていますが、ランダム書き込みはサポートしていません。パスワードマネージャーの使用例では、ファイルサイズの範囲は通常メガバイトのみですが、これは問題ありませんが、フルディスク暗号化は、ギガバイト、テラバイト、またはペタバイトのサイズで常に更新されるファイルで機能する必要があります。
これらの理由により、XTS/XEXはフルディスク暗号化で高速ランダム書き込みをサポートするために使用されます。これは、フルディスク暗号化の最先端の暗号モードであり、壊れていることはわかっていませんが、ランダム書き込みをサポートする必要があるため、ランダム書き込みをサポートする必要のない暗号化モードにはないいくつかの弱点/トレードオフとリークがあります。完全なディスク暗号化の課題については、「 You Do n't Want XTS 」を参照してください。