Может быть.
Ситуация, которую вы описываете, была проанализирована Маурером и Мэсси в статье «Каскадные шифры: важность быть первым», опубликованной в Journal of Cryptology, 1993. Здесь авторы показывают, что каскад из двух шифров не может быть слабее, чем первый шифр. Обратите внимание, что этот результат предполагает, что шифры используют независимые ключи.
Они также несколько удивительно показывают, что каскад может быть не таким сильным, как второй шифр. Пример, приведенный в статье, немного академичен, и на самом деле довольно сложно найти реалистичные примеры. Вот попытка:
Предположим, что пользователи веб-страницы отправляют на сервер зашифрованные формы, содержащие некоторые конфиденциальные поля. Чтобы убедиться, что длина зашифрованного текста не пропускает никакой информации, все варианты чувствительных полей должны быть отформатированы так, чтобы они имели одинаковую длину. Шифрование открытых текстов одинаковой длины, скажем, с помощью AES-CBC, всегда приводит к шифротекстам одинаковой длины. Теперь предположим, что мы вставляем еще один шаг шифрования перед уровнем AES, который использует сжатие. Теперь внезапно, шифротексты больше не будут всегда иметь одинаковую длину, а длина зависит от выбора пользователя. Особенно, если количество вариантов ограничено (например, голосование), это действительно может привести к утечке реальной информации.
Конечно, во многих ситуациях добавление еще одного шага шифрования не повредит. Просто заключение Маурера и Мэсси о том, что на это не стоит полагаться.