Sí, el cifrado simétrico y el cifrado asimétrico se usan frecuentemente en conjunto y, a menudo, con hash y otras técnicas para lograr un objetivo determinado. En el caso de TLS, se utiliza un cifrado asimétrico caro y lento para acordar una clave simétrica rápida y barata que se utiliza para intercambiar datos. Las claves asimétricas suelen ser grandes y generadas por una máquina: para que estén disponibles para su uso, pero para protegerlas en el almacenamiento (por ejemplo, en PGP o ssh), a menudo se encriptan utilizando un algoritmo simétrico y una clave elegida por un humano.
Ya que resuelven problemas diferentes, no tiene sentido aplicar ambas técnicas a la misma tarea.
estamos obligados a crear un software que de alguna manera sería diferente al otro software de bloqueo de carpetas existente.
¡¡¡PELIGRO, ROBINSON !!!!!
Incluso si está remezclando un software de cifrado bien escrito, es probable que termine con algo inseguro. Su pregunta muestra que todavía tiene un largo viaje por delante.
La capacidad de resistir el descifrado depende principalmente del algoritmo y el tamaño de la clave. La forma en que está empaquetado con otros componentes en una herramienta puede potencialmente abrir ataques de canal lateral (usar ecb en lugar de, digamos cbc, no usar un IV, dejar la clave de texto simple en un archivo, exponer un método para subvertir el intercambio de claves ...) . La complejidad no es lo opuesto a la seguridad, pero con frecuencia son fuerzas opuestas.
Hay muchas herramientas escritas por expertos que aún tienen estas vulnerabilidades. Si desea escribir algo que se destaque en el mercado, intente encontrar una USP que no implique tener que realizar el cifrado de manera diferente a todos los demás; todos los demás lo hacen así por una razón.