私は現在、公開鍵と個人ファイルの暗号化の両方を試しています。私が使用するプログラムには、それぞれ 2048 ビットの RSA と 256 ビットの AES レベルの暗号化があります。このようなことの初心者として (私は約 1 か月間サイファーパンクであり、情報システムには少し慣れていません) RSA アルゴリズムに精通していませんが、ここでは関係ありません。
秘密の研究所や NSA のプログラムがたまたま量子コンピューターを持っていない限り、これらのプログラムが提供するセキュリティ レベルをブルート フォース ハッキングすることは現在のところ不可能であることはわかっていますが、ファイルを暗号化して暗号化することで、どれだけ安全になるのか疑問に思っていました。もう一度。
一言で言えば、私が知りたいのはこれです:
- 256 ビット AES を使用してファイルを暗号化し、既に暗号化されたファイルを (再び 256 を使用して) もう一度暗号化すると、512 ビット AES セキュリティと同等になりますか? これは、ブルート フォース メソッドが潜在的にテストしなければならない可能性のあるキーの数が、2 x 2 の 256 乗または 2 の 256乗の 2 乗になるかどうかという問題です。悲観的に言えば前者だと思いますが、256-AES で 2 回暗号化するだけで本当に 512-AES が実現できるのでしょうか?
- ファイルが何度も暗号化されると、暗号化の各レベルで異なるキーを使用したり、パスワードを入力したりしなければならなくなります。おそらく、複数の異なるパスワードを必要とするファイルを数回暗号化した場合、クラッカーは暗号化の最初のレベルを突破したかどうかを知る方法がないのではないかと考えていました。ファイル。
次に例を示します。
- 復号化されたファイル
- DKE$jptid UiWe
- oxfialehv u%uk
最後のシーケンスがクラッカーが操作しなければならなかったものであると少し考えてみてください。ブルートフォースで元のファイルに戻るには、(次のレベルの暗号化をクラックする前に) 得なければならない結果が引き続き表示されます。第 1 レベルの暗号化を突破すると、まったく役に立たないファイル (2 行目) になります。これは、ブルート フォースを使用しようとする人は、おそらく暗号化されたファイルしか表示されないため、元のファイルに戻る方法がないということですか?
これらは基本的に、同じことを扱う 2 つの質問です。つまり、同じファイルを何度も何度も暗号化することの影響です。私は Web を検索して、暗号化の繰り返しがファイルの安全性にどのような影響を与えるかを調べましたが、最初の質問に対する答えが「いいえ」であるという逸話をどこかで読んだことを除けば、同じトピックに関する 2 番目のスピンに関連するものは何も見つかりませんでした。 . 私は特に最後の質問に興味があります。
**仮に、彼らがどうにかして脆弱なパスワードを強引に突破したと仮定すると、安全なパスワードを作成する方法を知っていれば、これは現在 256-AES で技術的に可能であるように思われるためです...