J'expérimente actuellement avec le cryptage de clé publique et personnel. Les programmes que j'utilise ont respectivement un cryptage RSA de 2048 bit et un cryptage AES de 256 bits. En tant que novice à ce genre de choses (je ne suis qu'un cypherpunk depuis environ un mois - et je suis un peu nouveau dans les systèmes d'information) je ne suis pas familier avec les algorithmes RSA, mais ce n'est pas pertinent ici. Je sais que, à moins qu'un laboratoire secret ou un programme NSA ne possède un ordinateur quantique, il est actuellement impossible de forcer le niveau de sécurité fourni par ces programmes, mais je me demandais combien il serait plus sûr de crypter un fichier encore et encore.À quel point serait-il pratique de chiffrer de façon répétée un fichier donné?
En un mot, ce que je voudrais savoir est ceci:
- Quand je Crypter un fichier en utilisant AES 256 bits, puis crypter le fichier déjà crypté une fois de plus (en utilisant 256 fois), faire J'ai maintenant l'équivalent de la sécurité AES 512 bits? Ceci est à peu près une question de savoir si oui ou non le nombre de clés possibles une méthode de force brute aurait potentiellement à tester serait x 2 à la puissance 256e ou 2 à la puissance 256e carré. Être pessimiste, je pense que c'est le premier mais je me demandais si 512-AES est vraiment réalisable en chiffrant simplement avec 256-AES deux fois?
- Une fois qu'un fichier est chiffré plusieurs fois de sorte que vous devez continuer à utiliser des clés différentes ou continuer à mettre des mots de passe à chaque niveau de chiffrement, quelqu'un ** pourrait-il même reconnaître le premier niveau de chiffrement? Je pensais que peut-être - si l'on chiffrait plusieurs fois un fichier nécessitant plusieurs mots de passe différents - un pirate n'aurait aucun moyen de savoir s'il avait même franchi le premier niveau de chiffrement, car tout ce qu'il aurait serait encore chiffré. fichier.
Voici un exemple:
- fichier déchiffré
- DKE $ jptid UiWe
- oxfialehv u% uk
Pretend un instant que la dernière séquence est ce qu'un pirate a dû travailler avec - brute-force leur retour au fichier d'origine, le résultat qu'ils auraient à obtenir (avant de passer à travers le niveau de cryptage suivant) serait st semblent être un fichier totalement inutile (la deuxième ligne) une fois qu'ils percent le premier niveau de cryptage. Cela signifie-t-il que quiconque tente d'utiliser la force brute n'aurait aucun moyen de revenir au fichier d'origine, car il ne verrait toujours que des fichiers cryptés?
Ce sont essentiellement deux questions qui traitent de la même chose: l'effet de crypter le même fichier encore et encore. J'ai cherché sur le web pour savoir quel effet le cryptage répété a sur la sécurisation d'un fichier, mais en dehors de lire une anecdote quelque part que la réponse à la première question est non, je n'ai rien trouvé qui concerne la deuxième rotation sur le même sujet . Je suis particulièrement curieux de cette dernière question. ** En supposant qu'ils fassent preuve de brutalité à travers des mots de passe faibles - cela semble être une possibilité technologique avec 256-AES maintenant si vous savez comment sécuriser les mots de passe sécurisés ...
Si vous utilisez une clé différente pour chaque cycle de cryptage, est-ce toujours le cas? Qu'en est-il des autres algorithmes courants? –
Si vous utilisez la même clé, c'est k bits (pas de changement). Si vous utilisez des clés différentes, k + 1. Si vous utilisez deux algorithmes différents, les deux avec k bits, il s'agit généralement de k + 1. – Charles
Ignorer les attaques de type «intercepter» est-ce généralement le cas de la sécurité efficace? Pour une attaque naïve par force brute, il semble que l'espace-clé serait de taille 2^(256 + 256) pour deux tours d'une clé de 256 bits (qui utilisait en fait tous les 256 bits vers la clé). –