Есть ли какая-либо польза от шифрования дважды с помощью pgp? [закрытый]

Я спрашиваю с" более безопасной " точки зрения. Я могу представить сценарий с двумя необходимыми закрытыми ключами, необходимыми для сценариев дешифрования, которые могут сделать эту привлекательную модель. Я считаю, что это не добавляет никакой дополнительной безопасности, кроме необходимости компрометировать два разных закрытых ключа. Я думаю, что если бы он был более безопасным, чем шифрование миллион раз, это был бы лучший способ защитить информацию.

Обновление через пару лет: как Расмус Фабер указывает, что шифрование 3DES было добавлено, чтобы продлить срок службы шифрования DES,который имел широкое распространение. Шифрование дважды с использованием одного и того же ключа страдает от встретиться в середине атаки в то время как шифрование в третий раз на самом деле предлагает большую безопасность

8 ответов


Я понимаю, что это более безопасно при условии, что вы используете разные ключи. Но не верьте мне на слово. Я не криптоаналитик. Я даже по телевизору не играю.

причина I понять чтобы быть более безопасным, вы используете дополнительную информацию для кодирования (как несколько ключей, так и неизвестное количество ключей (если вы не публикуете тот факт, что их два)).

двойное шифрование с использованием одного и того же ключа упрощает взлом многих кодов. Я слышал это для некоторых кодов, но я знаю Это верно для ROT13: -)

Я думаю, что схема безопасности, используемая Kerberos, лучше, чем простое двойное шифрование.

у них на самом деле есть один мастер-ключ, единственная цель которого-зашифровать ключ сеанса, и это все мастер-ключ используется для. Ключ сеанса-это то, что используется для шифрования реального трафика, и он имеет ограниченный срок службы. Это два преимущества.

  • злые чуваки не имеют времени, чтобы взломать ключ сеанса, так как к тому времени, когда им удалось это сделать, эти ключи сеанса больше не используются.
  • те же самые злые чуваки не получают возможности взломать мастер-ключ просто потому, что он так редко используется (им понадобится много зашифрованных пакетов, чтобы взломать ключ).

но, как я уже сказал, Возьмите это с большой солью. Я не работаю на АНБ. Но тогда мне придется даже если бы я работал на АНБ. О, Нет, ты не сломаешь меня так легко, моя красавица.

Полуполезный фрагмент: Kerberos (или Cerberus, в зависимости от вашей линии)-мифологическая трехголовая собака, которая охраняет ворота ада, хорошо выбранный талисман для этого протокола безопасности. В мире Гарри Поттера эту собаку называют пушистиком (у меня когда-то была подружка, чью огромную немецкую овчарку звали Шугар, такое же неправильное имя).


Это более безопасно, но не намного. Аналогия с физическими замками довольно хороша. Установив два физических замка одного типа на двери, вы гарантируете, что вор, который может взломать один замок за пять минут, теперь должен потратить десять минут. Но было бы гораздо лучше, если бы вы купили замок вдвое дороже, который вор не смог бы взломать.

в криптографии это работает примерно так же: в общем случае вы не можете гарантировать, что шифрование дважды делает его больше чем в два раза сложнее взломать шифр. Поэтому, если АНБ обычно может расшифровать ваше сообщение за пять минут, с двойным шифрованием, им нужно десять минут. Вероятно, вам было бы намного лучше, если бы вместо этого удвоить длину ключа, что может заставить их нуждаться в 100 годах, чтобы сломать шифрование.

в нескольких случаях имеет смысл повторить шифрование, но вам нужно работать с математикой с конкретным алгоритмом, чтобы доказать это. Например, Triple-DES-это в основном повторные три DES раз с тремя разными ключами (за исключением того, что вы шифруете-расшифровываете-шифруете, а не просто шифруете три раза). Но это также показывает, насколько неинтуитивно это работает, потому что в то время как Triple-DES троек количество шифрований, оно имеет только двойной эффективная длина ключа алгоритма DES.


шифрование с несколькими ключами более безопасно, чем шифрование с одним ключом, это здравый смысл.

мой голос заключается в том, что он не добавляет никакой дополнительной безопасности

нет.

кроме необходимости компрометации двух разных закрытых ключей.

да, но вы видите, если вы шифруете что-то с двумя шифрами, каждый из которых использует другой ключ, и один из шифров оказывается слабым и может быть взломан, второй шифр также должен быть слабым для злоумышленника, чтобы восстановить что-либо.


двойное шифрование не повышает безопасность.

существует два режима использования PGP: асимметричный (открытый ключ, с закрытым ключом для расшифровки) и симметричный (с парольной фразой). В любом режиме сообщение шифруется с помощью ключа сеанса, который обычно является случайным 128-битным номером. Затем ключ сеанса шифруется парольной фразой или открытым ключом.

существует два способа расшифровки сообщения. - Если ключ сеанса может быть decryped. Это будет либо грубая атака на парольную фразу, либо противник, у которого есть ваш закрытый ключ. Второй способ-алгоритмическая слабость.

Если противник может получить ваш закрытый ключ, то если у вас есть два закрытых ключа, противник получит оба.

Если противник может грубо заставить вашу парольную фразу или поймать ее нажатием клавиши, то противник почти наверняка может получить их обоих.

Если есть алгоритмическая слабость, тогда ее можно использовать дважды.

поэтому, хотя может показаться, что двойное шифрование помогает, на практике это не помогает против любой реальной угрозы.


ответ, как и большинство вещей, "это зависит". В данном случае, это зависит от того, как реализована схема шифрования.

В общем, использование двойного шифрования с разными ключами улучшает безопасность, но не ставит безопасность в квадрат из-за знакомства-в-середине атаки.

в принципе, злоумышленнику не нужно ломать все возможные комбинации первого ключа и второго ключа (квадрат безопасности). Они могут сломать каждый ключ в свою очередь (двойная защита). Это можно сделать в двойном времени ломать одиночный ключ.

удвоение времени, которое требуется, не является значительным улучшением, однако, как отмечали другие. Если они могут сломать 1 в 10 минут, они могут сломать два в 20 минут, что все еще полностью в области возможностей. То, что вы действительно хотите, - это увеличить безопасность на порядки, поэтому вместо 10 минут требуется 1000 лет. Это делается путем выбора лучшего метода шифрования, а не выполнения один и тот же дважды.

статья в Википедии хорошо объясняет это.


использование грубой силы для взлома шифрования, единственный способ узнать, что у них есть ключ, - это когда документ, который они расшифровали, имеет смысл. Когда документ дважды зашифрован, он по - прежнему выглядит как мусор, даже если у вас есть правильный ключ-следовательно, вы не знаете, что у вас был правильный ключ.

Это слишком очевидно, или я что-то пропустил?


Это зависит от ситуации.

для тех, кто дал плохое сравнение, как "замки на дверях", подумайте дважды, прежде чем писать что-то. Этот пример далек от реальности шифрования. Мой путь лучше =)

когда вы оборачиваете что-то, вы можете обернуть его двумя разными вещами, и он становится более безопасным снаружи... истинный. Представьте себе, что, чтобы добраться до завернутого сандвича, вместо того, чтобы разворачивать, вы разрезаете оберточный материал. Двойные упаковки сейчас нет смысл, ты понял???


WinRAR очень безопасен. Есть случай, когда правительство не могло получить файлы на ноутбуке, который парень привез из Канады. Он использовал WinRAR. Они пытались заставить его дать им пароль, и он взял пятый. Он был на апелляции в течение 2 лет, и суды, наконец, сказали, что ему не нужно говорить (каждый суд сказал, что во время этого процесса). Я не мог поверить, что кто-то даже подумает, что он не может взять 5-й. Правительство отказалось от дела, когда они потеряли свою апелляцию, потому что они все еще не взломал файлы.