Насколько целесообразно многократно шифровать данный файл? - PullRequest
2 голосов
/ 05 октября 2010

В настоящее время я экспериментирую как с открытым ключом, так и с шифрованием личных файлов.Программы, которые я использую, имеют 2048-битный RSA и 256-битный уровень шифрования AES соответственно.Как новичок в этом (я был киберпанком уже около месяца - и немного новичок в информационных системах), я не знаком с алгоритмами RSA, но здесь это не актуально.

Я знаю, что, если у какой-нибудь секретной лаборатории или программы АНБ не будет квантового компьютера, в настоящее время невозможно взломать систему взлома уровня безопасности, обеспечиваемого этими программами, но мне было интересно, насколько более безопасным он будет.шифровать файл снова и снова.

В двух словах, я хотел бы знать следующее:

  1. Когда я шифрую файл с использованием 256-битного AES, а затемзашифровать уже зашифрованный файл еще раз (снова используя 256), у меня теперь есть эквивалент 512-битной безопасности AES?Это в значительной степени вопрос о том, будет или нет число возможных ключей, которые потенциально может испытать метод грубой силы, будет 2 x 2 до 256-й степени или от 2 до256-я степень в квадрате .Будучи пессимистичным, я думаю, что это первое, но мне было интересно, действительно ли 512-AES достижимо простым шифрованием с 256-AES дважды?
  2. Как только файл зашифрован несколько раз, так что вы должны продолжать использовать разные ключиили продолжайте вводить пароли на каждом уровне шифрования, кто-нибудь ** даже узнает, прошел ли он первый уровень шифрования?Я подумал, что, возможно, - если бы кто-то зашифровал файл несколько раз, требуя нескольких разных паролей - взломщик не смог бы узнать, прорвался ли он даже через первый уровень шифрования, поскольку все, что у него было бы, все равно было бы зашифрованофайл.

Вот пример:

  • Расшифрованный файл
  • DKE $ jptid UiWe
  • oxfialehv u% uk

Представьте на мгновение, что последняя последовательность - это то, с чем взломщик должен был работать - чтобы перебрать свой путь назад к исходному файлу, результат, который они должны получить (до взлома следующего уровня шифрования)все равно будет казаться совершенно бесполезным файлом (вторая строка), когда они пробьют первый уровень шифрования.Означает ли это, что любой, кто пытается использовать грубую силу, не сможет вернуться к исходному файлу, поскольку он, по-видимому, все равно не увидит ничего, кроме зашифрованных файлов?

Это в основном два вопроса, которые касаются одной и той же вещи.: эффект шифрования одного и того же файла снова и снова.Я искал в Интернете, чтобы выяснить, как многократное шифрование влияет на безопасность файла, но кроме того, что я где-то прочитал анекдот, что ответ на первый вопрос - нет, я не нашел ничего, что относится ко второму вращению по той же теме.,Мне особенно любопытен последний вопрос.

** Предположительно, предположительно, что они каким-то образом грубо взломали слабые пароли - поскольку сейчас это представляется технологической возможностью с 256-AES, если вы знаете, каксделать безопасные ...

Ответы [ 3 ]

1 голос
/ 05 октября 2010

Как правило, если вы шифруете файл с помощью k-битного AES, а затем снова с помощью k-битного AES, вы получаете только (k + 1) бит безопасности, а не 2k бит безопасности, с человеком-в-руках. легкая атака. То же самое верно для большинства типов шифрования, таких как DES. (Обратите внимание, что по этой причине triple-DES - это не просто три раунда шифрования.)

Кроме того, шифрование файла методом A, а затем методом B не обязательно должно быть таким же надежным, как шифрование только методом B! (Это редко случается, если метод А не имеет серьезных недостатков.) В отличие от этого, вы гарантированно будете по крайней мере так же сильны, как метод А. (Любой, кто помнит название этой теоремы, должен оставить комментарий; I ' мы забыли.)

Обычно вам гораздо лучше просто выбрать как можно более сильный метод.


По второму вопросу: да, при большинстве методов злоумышленник узнает, что первый уровень был взломан.

0 голосов
/ 05 октября 2010

Вопрос 1. Размер пространства решения будет одинаковым для двух проходов 256-битного ключа и 512-битного ключа, поскольку 2 ^ (256 + 256) = 2 ^ 512

Фактическое время выполнения каждого decrypt () может увеличиваться нелинейно с ростом размера ключа (это будет зависеть от алгоритма), в этом случае я думаю, что грубое форсирование 256 + 256 будет работать быстрее, чем 2 ^ 512, но все равно было бы неосуществимо.

Вопрос 2: Вероятно, существуют способы идентификации определенного зашифрованного текста.Я не удивлюсь, если многие алгоритмы оставят сигнатуру или артефакты, которые могут быть использованы для идентификации.

0 голосов
/ 05 октября 2010

Больше мнений здесь ...

Во-первых, когда компьютер достаточно силен, чтобы, например, выполнить атаку грубой силой на AES-256, это будет также для итераций одного и того же ... удвоение или утроение времени или усилий на этом уровне незначительно.

Далее, такие соображения могут быть аннулированы в зависимости от приложения, в котором вы пытаетесь использовать это шифрование ... «Секреты», которые вам нужно будет нести, становятся больше (количество итераций и все различные ключи, которые вам понадобятся, если на самом деле они разные), время для шифрования и дешифрования также должно быть увеличено.

Я догадываюсь, что итерация шифрования мало помогает. Либо алгоритм достаточно силен, чтобы выдержать грубое присоединение, либо нет. Остальное все в защите ключей.

С практической точки зрения, вы думаете, что ваш дом более защищен, если у вас есть три одинаковых или похожих замка на входной двери? (и включает в себя количество ключей, которые вы можете носить с собой, не теряйте эти ключи, убедитесь, что окна и задняя дверь также защищены ...)

...