¿La solución de Apple es igual de segura que un TrueCrypt usando el mismo cifrado?
Suponiendo que no existe un defecto de seguridad "conocido públicamente" dentro de la estructura de archivos de las imágenes creadas por dichas aplicaciones, la fuerza lógica de dicho "contenedor" dependerá del algoritmo de cifrado utilizado y de la frase de contraseña implementada. Aunque hay teorías de conspiración que rodean a TrueCrypt, están más allá del alcance de esta pregunta.
¿Existe alguna alternativa que pueda integrarse fácilmente en el sistema operativo para cifrar archivos individuales en lugar de imágenes de disco completas?
Sí, GnuPG, como lo indica "mikeazo". Podría generar un par de claves y cifrar sus datos "confidenciales" utilizando la clave pública. Puede escribir un script que cifre y descifre, etc., todos los archivos necesarios según sea necesario.
En la nota de algoritmos de cifrado, Blowfish , diseñado por Bruce Schneier, tiene las siguientes notas basadas en el trabajo de criptoanálisis:
No existe un criptoanálisis efectivo en la versión completa de
Blowfish conocido públicamente a partir de 2011. Un error de extensión de signo en uno
Se ha identificado la publicación del código C En 1996, Serge Vaudenay.
encontrado un ataque de texto simple conocido que requiere 28r + 1 plaintexts conocidos para
romper, donde r es el número de rondas. Por otra parte, también encontró un
Clase de teclas débiles que pueden ser detectadas y rotas por el mismo ataque.
Con solo 24r + 1 plaintexts conocidos. Este ataque no puede ser usado contra
el Blowfish regular; Se asume el conocimiento de la clave dependiente.
Cajas S Vincent Rijmen, en su Ph.D. tesis, introdujo una
Ataque diferencial de segundo orden que puede romper cuatro rondas y no
Más. No hay forma conocida de romper las 16 rondas completas, aparte
De una búsqueda de fuerza bruta. Bruce Schneier nota que mientras Blowfish es
Todavía en uso, recomienda usar el algoritmo Twofish más reciente.
en lugar.
~ Wikipedia
GnuPG puede utilizar Blowfish; Blowfish también se ha incluido en el núcleo de GNU / Linux desde la versión 2.5.47. Puede encontrar una lista de productos que utilizan el cifrado Blowfish aquí .
En una nota al margen, el tamaño de clave utilizado por el algoritmo de encriptación (elegido por usted) también desempeña un papel en la seguridad general de dicha información. En general, cuanto mayor sea la clave (medida en bits {b}), más potencia de computación se requiere para fuerza bruta dicha frase de contraseña.