¿Aumenta la seguridad si dividimos los datos en n partes y ciframos cada una con una clave diferente y un algoritmo diferente?

0

Por ejemplo: un archivo de 10 MB se dividirá en 10 partes (cada 1 MB) y luego se dispersará entre los nodos de la red. Cada nodo lo cifrará con su propia clave y algoritmo diferente (AES, TwoFish, Blowfish, DES, 3DES, ...).
(sin utilizar la ida de Rabin o el intercambio secreto de Shamir, etc.). Solo se corta de manera simple y luego se encripta con una clave y un algoritmo diferentes. (El tamaño de la clave no es importante).
Suponiendo que no hay limitación de recursos, ¿sería útil? ¿Aumenta la seguridad? ¿Tiene la misma seguridad si se encripta con una clave y un algoritmo sin rebanar? En este caso: ¿cuál es más importante, dividir los datos entre nodos o diferentes algoritmos / claves?

    
pregunta Ali 29.04.2015 - 12:57
fuente

1 respuesta

4

Depende de lo que te preocupa y de lo que realmente estás tratando de proteger.

Si cada una de estas porciones es importante individualmente (digamos una lista de tarjetas de crédito de 1 MB), entonces básicamente estás cifrando cada fragmento por sí solo. La fuerza total de protección para cada fragmento es solo el tamaño de la clave que usó para ese fragmento (módulo fuerza / debilidad del algoritmo usado). Con respecto al último punto, el intercambio de los algoritmos de encriptación no agrega ninguna protección, usted seguirá siendo tan fuerte (o tan débil) como el algoritmo que usa para esa parte.

Del mismo modo, si una infracción de la confidencialidad de CUALQUIER CAMBIO es un juego para usted (es decir, el atacante solo necesita romper cualquier fragmento, y una vez que lo hace, no le interesa el resto. el atacante solo necesita uno) - entonces la protección total es la fuerza de la clave SHORTEST utilizada - y / o el algoritmo WEAKEST de cualquiera de los nodos. Entonces, a menos que todos los nodos estén usando el mismo algoritmo fuerte y el mismo tamaño de clave, estaríamos debilitando efectivamente la solución.

Por otra parte, si el único riesgo que le preocupa es el robo de TODOS los trozos (por ejemplo, incluso 9 de cada 10 trozos robados no es una amenaza) - entonces, asumiendo que todos los nodos están usando el mismo algoritmo fuerte ( Por ejemplo, AES), la protección total lograda es la suma de todos los tamaños de clave. (por ejemplo, 10 x 256 bits).
En este escenario específico, parece que lograron una mejora general, ya que el atacante tendría que utilizar una fuerza bruta de 10 teclas de 256 bits, en lugar de solo una.

Sin embargo. Incluso si ese fuera el caso, obtendrías el mismo efecto con solo usar una tecla más larga o ciclando las teclas en todo el lote.
Ni siquiera intentaré entrar en las partes matemáticas del criptoanálisis, si eso lo hiciera más fácil en general ...

Desde el punto de vista de eso, si está utilizando un algoritmo fuerte adecuado, como AES, y una clave lo suficientemente larga, la fuerza bruta se ha vuelto irrelevante, por lo que cualquier posible aumento de fuerza sería académico, con solo Posible inconveniente de esta complicada solución. (Como mínimo, la complejidad es lo último que desea en su sistema criptográfico).

TL; DR:
No te molestes en dividirlo.
En la mayoría de los casos es directamente peor.
En otros casos, incluso si hipotéticamente hubiera algún beneficio, serían irrelevantes y tendrían un alto costo.

    
respondido por el AviD 29.04.2015 - 13:56
fuente

Lea otras preguntas en las etiquetas