Что касается самих алгоритмов, я бы пошел с AES, по той простой причине, что он был принят NIST и будет проверяться и анализироваться в течение многих лет.Однако я бы предложил, чтобы в практических приложениях, если вы не храните какой-то файл, который правительство хочет сохранить в секрете (в этом случае АНБ, вероятно, предоставит вам лучший алгоритм, чем AES и Blowfish), при использовании любого из этих выигранных алгоритмовне имеет большого значения.Вся безопасность должна быть в ключе, и оба этих алгоритма устойчивы к атакам методом перебора.Blowfish только показал слабость в реализациях, которые не используют полные 16 раундов.И хотя AES новее, этот факт заставит вас больше склоняться к BlowFish (если вы только учитываете возраст).Подумайте об этом так, BlowFish существует с 90-х годов, и никто (о котором мы знаем) еще не сломал его ...
Вот то, что я хотел бы представить вам ... вместо того, чтобы смотреть наэти два алгоритма и пытаются выбрать между алгоритмом, почему бы вам не посмотреть на вашу схему генерации ключей.Потенциальный злоумышленник, который хочет расшифровать ваш файл, не собирается сидеть там и придумать теоретический набор ключей, которые можно использовать, а затем провести атаку методом перебора, которая может занять месяцы.Вместо этого он собирается использовать что-то еще, например, атаковать ваше серверное оборудование, перепроектировать вашу сборку, чтобы увидеть ключ, попытаться найти какой-нибудь файл конфигурации, в котором есть ключ, или, возможно, шантажировать друга, чтобы скопировать файл с вашего компьютера.,Это будут те, где вы наиболее уязвимы, а не алгоритм.