В настоящее время я экспериментирую как с открытым ключом, так и с шифрованием личных файлов. Программы, которые я использую, имеют 2048-битное шифрование уровня RSA и 256-битного AES соответственно. Как новичок в этом (я был шифропанком всего около месяца - и немного новичок в информационных системах), я не знаком с алгоритмами RSA, но это не имеет значения здесь.
Я знаю, что если какая-то секретная лаборатория или программа АНБ не имеет квантового компьютера, в настоящее время невозможно взломать методом грубой силы уровень безопасности, обеспечиваемый этими программами, но мне было интересно, насколько безопаснее было бы зашифровать файл поверх и снова.
Вкратце, что я хотел бы узнать:
- Когда я шифрую файл с помощью 256-битного AES, а затем еще раз шифрую уже зашифрованный файл (снова используя 256), есть ли у меня теперь эквивалент безопасности 512-битного AES? Это в значительной степени вопрос о том, будет ли количество возможных ключей, которые потенциально должен проверить метод грубой силы, 2 x 2 в 256-й степени или 2 в 256-й степени в квадрате. Будучи пессимистом, я думаю, что это первое, но мне было интересно, действительно ли 512-AES достижим, просто дважды зашифровав 256-AES?
- Как только файл зашифрован несколько раз, так что вы должны продолжать использовать разные ключи или постоянно вводить пароли на каждом уровне шифрования, сможет ли кто-нибудь ** даже узнать, прошел ли он первый уровень шифрования? Я подумал, что, возможно, если бы кто-то зашифровал файл несколько раз, требуя несколько разных паролей, взломщик не смог бы узнать, взломали ли они хотя бы первый уровень шифрования, поскольку все, что у них было бы, все еще было бы зашифрованным. файл.
Вот пример:
- Расшифрованный файл
- DKE$jptid UiWe
- oxfialehv u%uk
Представьте на мгновение, что последняя последовательность — это то, с чем взломщику пришлось работать — чтобы вернуться к исходному файлу методом грубой силы, результат, который они должны были получить (до взлома следующего уровня шифрования), по-прежнему будет отображаться. быть совершенно бесполезным файлом (вторая строка), как только они прорвутся через первый уровень шифрования. Означает ли это, что любой, кто попытается использовать грубую силу, не сможет вернуться к исходному файлу, поскольку он, по-видимому, по-прежнему не увидит ничего, кроме зашифрованных файлов?
По сути, это два вопроса, которые касаются одного и того же: эффекта многократного шифрования одного и того же файла. Я искал в Интернете, чтобы узнать, какое влияние повторное шифрование оказывает на безопасность файла, но, кроме чтения где-то анекдота о том, что ответ на первый вопрос отрицательный, я не нашел ничего, что относится ко второму варианту той же темы. . Меня особенно интересует последний вопрос.
** Предполагая гипотетически, что они каким-то образом взломали слабые пароли, поскольку сейчас это представляется технологической возможностью с 256-AES, если вы знаете, как создавать безопасные пароли...