¿Cifrar los datos múltiplos repetidamente hace que sea más difícil de ingresar?

4

Supongamos que tengo un archivo zip cifrado con datos en él. Siento que realmente quiero que estos datos estén protegidos, así que dentro de ese archivo, coloco otro archivo zip cifrado con una contraseña diferente, y luego, dentro de ese archivo, coloco un archivo cifrado final con una tercera. contraseña.

Las preguntas que me gustaría contestar:

  1. Suponiendo que los 3 archivos están cifrados con el mismo cifrado, como Rijndael 256, ¿existe algún beneficio de seguridad real para hacer esto? es decir, si alguien puede descifrar el archivo original, ¿sería tan trivial romper los 2 siguientes?
  2. ¿El uso de 3 cifrados diferentes haría que este arreglo sea más seguro?

NOTA: asumimos que el intruso no sabe y no puede adivinar las contraseñas y, por lo tanto, debe utilizar medios alternativos para ingresar. Las contraseñas son contraseñas seguras que no son susceptibles de ataques de diccionario.

    
pregunta the_endian 08.03.2017 - 20:58
fuente

4 respuestas

7

El problema simplemente al utilizar un algoritmo de cifrado sobre otro y creer que todo será "más seguro" es que si no has estudiado los algoritmos en detalle, no tendrás una comprensión completa de sus debilidades. , o suficiente comprensión de los efectos secundarios de esta operación. Eso no pretende ser un insulto, simplemente deduzco de la pregunta que no eres un criptoanalista y no has realizado estos estudios.

Echa un vistazo a Triple DES . Fue diseñado como un reemplazo para el DES una vez que se reconoció que el DES era demasiado débil para soportar los ataques de fuerza bruta en constante mejora. DES tiene claves de 8 bytes, por lo que lógicamente, dado que DES debe soportar un ataque de fuerza bruta de 2 ^ 64, el DES doble debe soportar un ataque de 2 ^ 128. Entonces, ¿por qué usar Triple DES y no solo usar Double DES? Resulta que la estimación de la fuerza ni siquiera es correcta.

Primero, DES descarta el bit superior de cada byte clave, por lo que DES tiene un tamaño de clave de solo 56 bits - 55 bits una vez que se elimina la reflexión XOR. Un atacante puede almacenar la salida de un ataque de fuerza bruta en la primera instancia de DES, luego atacar la segunda instancia que coincida con cualquiera de las salidas almacenadas, creando un ataque de encuentro en el medio. Esto resulta en un ataque de 2 ^ 55 + 2 ^ 55, que es 2 ^ 56. Todo ese trabajo para ejecutar DES dos veces produce un poco de mejora en la fuerza.

Obviamente, Triple DES no soporta un ataque de 2 ^ 192. 3DES mejora esto a 2 ^ 111 bits de fuerza, que todavía es bastante fuerte, pero está muy lejos de la fuerza implícita de 2 ^ 192.

No es obvio que el cifrado de la salida de un pase a través de DES con otro pase se rompa fácilmente, pero los criptógrafos lo descubrieron. ¿Puede ofrecer pruebas sólidas de que su cifrado de dos capas no tiene defectos similares?

Crypto es difícil porque los bytes de apariencia aleatoria que salen de un algoritmo de encriptación se ven como si hubieran sido codificados con éxito. Pero no hay un atributo que pueda probar para saber si el cifrado es efectivo o si es rompible.

Por lo tanto, el consejo que generalmente se da es "no inventes tus propios algoritmos criptográficos". De acuerdo con eso, tampoco se recomienda inventar sus propios protocolos; si debe hacerlo, tiene mucho trabajo que hacer para demostrar que están seguros.

    
respondido por el John Deters 08.03.2017 - 23:17
fuente
1

Supuso que las contraseñas utilizadas eran lo suficientemente sólidas y no eran susceptibles de ataques de diccionario. Solo enumeraré algunas otras vulnerabilidades potenciales.

  • Si el algoritmo de cifrado se rompe de alguna manera, las múltiples capas del mismo cifrado brindarán pocos beneficios. Su segunda pregunta proporciona una mitigación a esta situación. Los tres algoritmos deberían comprometerse.
  • Si la máquina en la que se realiza el cifrado o descifrado está comprometida, las contraseñas o los datos sin cifrar podrían ser robados.
  • Más pasos para proteger sus datos pueden aumentar la probabilidad de mal manejo de personas o máquinas. Quizás las copias de datos una vez encriptadas o dos veces encriptadas se queden por ahí.

Si puede protegerse de lo anterior, creo que su propuesta solo puede mejorar la seguridad. "Defensa en profundidad." Suponiendo un ataque de fuerza bruta, utilizando el mismo algoritmo tres veces, puede esperar que un atacante tarde 3 veces más en descifrar sus datos. Para tres algoritmos diferentes, podría hacer la misma estimación o considerar la fuerza relativa de cada algoritmo para calcular un multiplicador más preciso.

    
respondido por el Puddingfox 08.03.2017 - 21:35
fuente
0

Su sistema está bastante cerca de aceite de serpiente . Añade mucha complejidad y manipulación para cifrar un archivo y descifrarlo. Por lo tanto, un simple ser humano tiene un fuerte sentimiento de que , ya que es complejo, debe ser seguro .

Lamentablemente, el cifrado y el descifrado son matemáticos . Y en matemáticas, la complejidad aparente y la solidez real están ligeramente relacionadas. Esa es la razón por la que la regla aquí es no rodar la suya propia, sino confiar en implementaciones bien conocidas y altamente probadas de algoritmos bien conocidos. Si desea una seguridad mejorada, sea simple y solo use claves largas generadas a partir de frases de paso largas. Eso es hoy en día el estado del arte.

    
respondido por el Serge Ballesta 09.03.2017 - 17:36
fuente
-1

Sí, y no. Solo agregaría tiempo adicional para que puedan descifrar el archivo ya que tienen los recursos para romper cualquier ronda. Usar tamaños de clave más grandes lo haría más difícil y garantizar que su implementación de encriptación sea sólida.

    
respondido por el Eric 08.03.2017 - 21:34
fuente

Lea otras preguntas en las etiquetas