La "mayoría" que puedes obtener es "no se romperá" y no hay un nivel más allá de eso. CAST5 (también conocido como "CAST-128") posiblemente ya logra esto en gran medida, ya que no se conoce ningún ataque el algoritmo completo a pesar de algunas investigaciones activas durante mucho tiempo (el ataque más conocido parece ser debido a Wang, Wang y Hu en 2009 y "saltos", de manera académica, un CAST5 reducido a 6 rondas solamente, mientras que la versión completa tiene 12 o 16 rondas). De manera similar, SHA-1 tiene debilidades conocidas con respecto a colisiones (y éstas también son "académicas", es decir, todavía teóricas), pero las colisiones no son relevantes para los algoritmos para convertir contraseñas en claves.
Por lo tanto, cambiar a AES-256, SHA-512 o cualquier algoritmo con un número grande y de aspecto mezquino, no le dará "más seguridad". Le dará una sensación de seguridad, de la misma forma que a menudo se cree que los autos rojos son más rápidos . Si eso es lo tuyo, entonces, por todos los medios, usa AES; después de todo, un punto de seguridad es reducir la ansiedad. Pero, científicamente , el cambio de algoritmo no es necesario. GnuPG utiliza de forma predeterminada CAST5 y SHA-1 porque maximiza la interoperabilidad con implementaciones anteriores de OpenPGP .
Sin embargo, se puede hacer un punto menor sobre el tamaño del bloque del algoritmo. CAST5 usa bloques de 64 bits, lo que significa que hay algunas debilidades teóricas más o menos si encripta un solo archivo con una longitud que supera algunos gigabytes. Eso es un caso de borde. Si tiene la costumbre de cifrar archivos grandes, es posible que desee cambiar a AES (AES-128 estaría bien).
En cuanto a los parámetros "s2k": el "recuento de iteraciones" (con --s2k-count
) está destinado a disminuir ataques de diccionario al hacer que el procesamiento de la contraseña sea intrínsecamente lento. Cuanto mayor sea el recuento, más lento se vuelve. Por lo tanto, para seguridad , desea que el recuento sea lo más alto posible, pero para facilidad de uso , no desea que sea demasiado alto: un recuento más alto hace que la contraseña procesamiento más lento para todos, usted y el atacante por igual. Por lo tanto, debe elevar la cuenta a un valor tan alto como sea tolerable para usted en sus máquinas.
Por supuesto, este factor de desaceleración es una forma de tolerar contraseñas relativamente débiles. En igualdad de condiciones, es mejor tener una contraseña de alta entropía que pueda resistir los ataques de diccionario de todos modos.