8

「より安全」な観点からお願いしています。これを魅力的なモデルにする可能性のある復号化シナリオに必要な 2 つの秘密キーが必要なシナリオを想像できます。2 つの異なる秘密鍵を危険にさらす必要があること以外に、追加のセキュリティを追加しているとは思いません。100 万回暗号化するよりも安全であれば、情報を保護する最善の方法だと思います。

数年後の更新: Rasmus Faber が指摘しているように、広く採用されていた DES 暗号化の寿命を延ばすために 3DES 暗号化が追加されました。同じキーを使用して 2 回暗号化すると、ミート イン ザ ミドル攻撃の被害を受けますが、3 回目の暗号化は実際にはより高いセキュリティを提供します。

4

8 に答える 8

10

別のキーを使用すれば、より安全であることを理解しています。しかし、私の言葉を鵜呑みにしないでください。私は暗号アナリストではありません。私はテレビでさえ演奏しません。

より安全であると私が理解している理由は、エンコードに追加の情報を使用しているためです(複数のキーと不明な数のキーの両方(2つあるという事実を公開しない限り))。

同じキーを使用した二重暗号化により、多くのコードが解読されやすくなります。いくつかのコードでこれを聞いたことがありますが、ROT13 ではそれが正しいことを知っています :-)

Kerberos が使用するセキュリティ スキームは、単純な二重暗号化よりも優れていると思います。

実際には、セッション キーを暗号化することを唯一の目的とする 1 つのマスター キーがあり、それがマスター キーの用途のすべてです。セッション キーは、実際のトラフィックを暗号化するために使用されるものであり、有効期間が限られています。これには 2 つの利点があります。

  • 悪者には、セッション キーをクラックする時間がありません。クラックに成功した時点で、それらのセッション キーは使用されていないからです。
  • それらの同じ悪人は、マスター キーがめったに使用されないという理由だけで、マスター キーをクラックする機会を得ることができません (キーをクラックするには、非常に多くの暗号化されたパケットが必要になります)。

しかし、私が言ったように、それは大雑把に考えてください。私はNSAのために働いていません。でも、もし私が NSA で働いていたとしても、あなたに言わなければならないでしょう。ああ、いいえ、あなたは私をそんなに簡単にクラックしないでしょう、私のかわいい。

半有用なスニペット:ケルベロス (または血統によってはケルベロス) は、地獄の門を守る神話上の 3 つの頭を持つ犬であり、そのセキュリティ プロトコルのために適切に選ばれたマスコットです。その同じ犬は、ハリーポッターの世界ではフラッフィーと呼ばれています(私にはかつて、巨大なジャーマンシェパード犬がシュガーと呼ばれていたガールフレンドがいて、同様に誤った名前の獣でした)。

于 2009-04-21T06:52:40.140 に答える
7

より安全ですが、それほどではありません。物理的なロックとの類似性は非常に優れています。ドアに同じタイプの 2 つの物理的なロックを配置することで、5 分で 1 つのロックをピッキングできる泥棒が 10 分かかるようになります。しかし、泥棒がまったくピッキングできなかった 2 倍の高価なロックを購入することで、はるかに良い結果が得られる可能性があります。

暗号化でもほぼ同じように機能します。一般的なケースでは、暗号化を 2 回行うと、暗号化を破るのが 2 倍以上困難になるとは限りません。したがって、NSA が通常 5 分でメッセージを復号化できる場合、二重暗号化を使用すると、10 分かかります。代わりにキーの長さを 2 倍にすることで、暗号化を破るのに 100 年かかる可能性があるため、おそらくはるかに良いでしょう。

場合によっては、暗号化を繰り返すことが理にかなっていますが、それを証明するには、特定のアルゴリズムを使用して計算を行う必要があります。たとえば、トリプル DES は基本的に、3 つの異なるキーを使用して DES を 3 回繰り返します (3 回暗号化するのではなく、暗号化、復号化、暗号化することを除きます)。しかし、トリプルDESは暗号化の数を 3 倍にしますが、有効な鍵の長さは DES アルゴリズムの2 倍しかないため、これがいかに直感的でないかを示しています。

于 2009-04-21T07:02:22.050 に答える
2

複数の鍵による暗号化は、単一の鍵による暗号化よりも安全です。それは常識です。

私の投票は、追加のセキュリティを追加していないということです

いいえ。

2 つの異なる秘密鍵を危険にさらす必要があることを除いて。

はい、しかし、それぞれが異なるキーを使用する 2 つの暗号で何かを暗号化し、暗号の 1 つが脆弱で解読可能であることが判明した場合、攻撃者が何かを回復するには、2 番目の暗号も脆弱である必要があります。

于 2010-03-14T16:49:09.213 に答える
1

二重暗号化はセキュリティを向上させません。

PGPの使用には、非対称(公開鍵、復号化する秘密鍵を使用)と対称(パスフレーズを使用)の2つのモードがあります。どちらのモードでも、メッセージはセッションキーで暗号化されます。セッションキーは通常、ランダムに生成された128ビットの数値です。次に、セッションキーはパスフレーズまたは公開キーで暗号化されます。

メッセージを復号化する方法は2つあります。1つは、セッションキーをデクリプできるかどうかです。これは、パスフレーズに対するブルートフォース攻撃か、秘密鍵を持っている敵による攻撃のいずれかになります。2番目の方法は、アルゴリズムの弱点です。

攻撃者が秘密鍵を取得できる場合、2つの秘密鍵がある場合、攻撃者は両方を取得します。

攻撃者がパスフレーズをブルートフォース攻撃したり、キーストロークロガーでキャッチしたりできる場合、攻撃者はほぼ確実に両方を取得できます。

アルゴリズムの弱点がある場合、それは2回悪用される可能性があります。

したがって、二重暗号化は役立つように見えるかもしれませんが、実際には、現実的な脅威に対しては役立ちません。

于 2010-03-14T21:49:08.730 に答える
1

答えは、ほとんどのものと同様に、「場合による」です。この場合、暗号化スキームがどのように実装されているかによって異なります。

一般に、異なるキーで二重暗号化を使用するとセキュリティは向上しますが、ミートインザミドル攻撃により、セキュリティが二乗されません

基本的に、攻撃者は最初の鍵と 2 番目の鍵のすべての可能な組み合わせを破る必要はありません (二乗セキュリティ)。各キーを順番に破ることができます (二重セキュリティ)。これは、単一のキーを壊す場合の 2 倍の時間で行うことができます。

ただし、他の人が指摘しているように、所要時間が 2 倍になっても大きな改善にはなりません。10分で1本切れるなら、20分で2本切れる、まだ完全に可能性の領域です。あなたが本当に望んでいるのは、10分かかるのではなく、1000年かかるように、桁違いにセキュリティを強化することです. これは、同じ方法を 2 回実行するのではなく、より優れた暗号化方法を選択することによって行われます。

ウィキペディアの記事は、それをうまく説明しています。

于 2010-05-03T02:47:12.137 に答える
0

強引に暗号化を破るのは、キーを取得したことを知る唯一の方法であり、復号化したドキュメントが理にかなっている場合です。ドキュメントが二重暗号化されている場合でも、正しいキーを持っていてもゴミのように見えます。したがって、正しいキーを持っているかどうかはわかりません。

これはあまりにも明白ですか、それとも私は何かが欠けていますか?

于 2010-06-25T08:08:18.147 に答える
-1

その状況によります。

「ドアのロック」のように下手な比較をした人は、何かを書く前によく考えてください。その例は、暗号化の現実とはかけ離れています。私のほうがはるかに優れています=)

何かを包むときは、2つの異なるもので包むことができ、外側からより安全になります. ラップされたサンドウィッチにたどり着くには、ラップをほどくのではなく、ラップ素材をカットすることを想像してみてください。二重ラッピングは意味がありません。わかりますか???

于 2011-08-24T16:54:59.623 に答える
-4

WinRARは非常に安全です。ある男がカナダから持っていたラップトップで、政府がファイルにアクセスできなかった場合があります。彼はWinRARを使用しました。彼らは彼にパスワードを与えさせようとしました、そして彼は5位になりました。それは2年間上訴され、裁判所はついに彼が話す必要はないと述べた(すべての裁判所はこの過程でそう言った)。誰かが5位になれないとさえ思ってしまうなんて信じられませんでした。彼らがまだファイルをクラックしていなかったので、彼らが彼らの訴えを失ったとき、政府は事件を取り下げました。

于 2010-03-14T01:07:41.353 に答える