Puede que te sorprenda saber que la respuesta es "probablemente estés menos seguro".
La seguridad no es simplemente preguntar "¿puede alguien más piratear mi criptografía?" La seguridad es un panorama general para protegerse a usted y a sus datos que incluyen tres atributos principales: Confidencialidad, integridad y Disponibilidad (el triángulo de la CIA). Lo que hace su solución propuesta es Añade mucha complejidad. En un año a partir de ahora, cuando intente recordar las tres frases de paso y el orden en el que debe descifrarlas, y si obtuvo todos los tipos de archivos y las opciones correctas en las líneas de comando, es posible que no pueda llegar a lo suyo. datos. Y como estás haciendo esto por tu cuenta, no estás siguiendo un estándar que otras personas usan; esto significa que no puede buscar "cómo usar efectivamente tres formas diferentes de encriptación GPG" y esperar encontrar la respuesta correcta que funcione para usted.
Al crear un proceso tan complejo y no estándar, está agregando riesgos a la disponibilidad de sus datos. Esto reduce su seguridad.
En contra de este riesgo agregado, considere formas en que puede compensar ese riesgo con una ganancia de confidencialidad. ¿Conoce alguna amenaza específica para GPG utilizando AES-256? (Si sabe algo, ¡no lo use en absoluto!) ¿Conoce alguna amenaza específica contra una frase de contraseña de 150 caracteres aleatorios que se compensaría usando un segundo algoritmo con otros 100 caracteres aleatorios de contraseña? (Para lo que vale la pena, el resto del mundo no tiene conocimiento de tales fallas en GPG; si se supusiera que existían, el código habría sido parchado).
Su mayor riesgo es casi seguro que no es la criptografía. En cambio, la mayoría de los riesgos para la seguridad provienen de fallas en la seguridad operativa (OpSec). Lo más importante es que usted quiere protegerse contra la liberación accidental de información. ¿Es la caja segura y libre de malware? ¿Está en línea? ¿El software y el sistema operativo están parchados y actualizados? ¿Descargaste gpg de un repo de buena reputación? confirmaste los hashes? ¿Compiló usted mismo el binario gpg de la fuente? ¿Utilizó un generador de números aleatorios criptográficamente seguro para crear la contraseña de 150 caracteres, o lo generó utilizando la salida de random ()? ¿Cómo y dónde almacena la cadena de contraseña de 150 caracteres aleatorios? ¿Podría perderla? ¿Podría alguien más encontrarlo? Después de cifrar los datos originales, ¿los eliminó de forma segura o simplemente los dejó caer en la papelera de reciclaje?
Después de tomar este tipo de precauciones ordinarias, puede considerar la posible existencia de actores de amenazas externos que podrían estar altamente motivados para robar sus secretos deliberadamente (dependiendo de su valor). ¿Ha buscado un keylogger oculto en el cable o enterrado en su hardware? ¿Hay una cámara observando el teclado? ¿Y vuelve a revisar todas sus medidas de seguridad cada vez que ingresa la contraseña?
Si no entiende los riesgos con criptografía a nivel matemático, no intente reinventar formas de apilarlo juntos imaginando que está mejorando la seguridad de alguna manera desconocida. En su lugar, amplíe su atención y asegúrese de estar haciendo bien toda su seguridad.