2010-10-05 2 views
1

J'expérimente actuellement avec le cryptage de clé publique et personnel. Les programmes que j'utilise ont respectivement un cryptage RSA de 2048 bit et un cryptage AES de 256 bits. En tant que novice à ce genre de choses (je ne suis qu'un cypherpunk depuis environ un mois - et je suis un peu nouveau dans les systèmes d'information) je ne suis pas familier avec les algorithmes RSA, mais ce n'est pas pertinent ici. Je sais que, à moins qu'un laboratoire secret ou un programme NSA ne possède un ordinateur quantique, il est actuellement impossible de forcer le niveau de sécurité fourni par ces programmes, mais je me demandais combien il serait plus sûr de crypter un fichier encore et encore.À quel point serait-il pratique de chiffrer de façon répétée un fichier donné?

En un mot, ce que je voudrais savoir est ceci:

  1. Quand je Crypter un fichier en utilisant AES 256 bits, puis crypter le fichier déjà crypté une fois de plus (en utilisant 256 fois), faire J'ai maintenant l'équivalent de la sécurité AES 512 bits? Ceci est à peu près une question de savoir si oui ou non le nombre de clés possibles une méthode de force brute aurait potentiellement à tester serait x 2 à la puissance 256e ou 2 à la puissance 256e carré. Être pessimiste, je pense que c'est le premier mais je me demandais si 512-AES est vraiment réalisable en chiffrant simplement avec 256-AES deux fois?
  2. Une fois qu'un fichier est chiffré plusieurs fois de sorte que vous devez continuer à utiliser des clés différentes ou continuer à mettre des mots de passe à chaque niveau de chiffrement, quelqu'un ** pourrait-il même reconnaître le premier niveau de chiffrement? Je pensais que peut-être - si l'on chiffrait plusieurs fois un fichier nécessitant plusieurs mots de passe différents - un pirate n'aurait aucun moyen de savoir s'il avait même franchi le premier niveau de chiffrement, car tout ce qu'il aurait serait encore chiffré. fichier.

Voici un exemple:

  • fichier déchiffré
  • DKE $ jptid UiWe
  • oxfialehv u% uk

Pretend un instant que la dernière séquence est ce qu'un pirate a dû travailler avec - brute-force leur retour au fichier d'origine, le résultat qu'ils auraient à obtenir (avant de passer à travers le niveau de cryptage suivant) serait st semblent être un fichier totalement inutile (la deuxième ligne) une fois qu'ils percent le premier niveau de cryptage. Cela signifie-t-il que quiconque tente d'utiliser la force brute n'aurait aucun moyen de revenir au fichier d'origine, car il ne verrait toujours que des fichiers cryptés?

Ce sont essentiellement deux questions qui traitent de la même chose: l'effet de crypter le même fichier encore et encore. J'ai cherché sur le web pour savoir quel effet le cryptage répété a sur la sécurisation d'un fichier, mais en dehors de lire une anecdote quelque part que la réponse à la première question est non, je n'ai rien trouvé qui concerne la deuxième rotation sur le même sujet . Je suis particulièrement curieux de cette dernière question. ** En supposant qu'ils fassent preuve de brutalité à travers des mots de passe faibles - cela semble être une possibilité technologique avec 256-AES maintenant si vous savez comment sécuriser les mots de passe sécurisés ...

Répondre

1

En général, si vous cryptez un fichier avec k bits AES puis de nouveau avec k-bit AES, vous obtenez seulement (k + 1) bits de sécurité, plutôt que 2k bits de sécurité, avec une attaque d'homme-dans-le-milieu. La même chose vaut pour la plupart des types de chiffrement, comme DES. (Notez que triple-DES n'est pas simplement trois tours de cryptage pour cette raison.)

En outre, le cryptage d'un fichier avec la méthode A puis avec la méthode B n'a pas besoin d'être aussi fort que le cryptage avec la méthode B seule! (Ce serait rarement le cas à moins que la méthode A ne soit sérieusement défectueuse.) En revanche, vous êtes sûr d'être au moins aussi fort que la méthode A. (Quiconque se souvient du nom de ce théorème est encouragé à laisser un commentaire; a oublié.)

Habituellement, il vaut mieux choisir simplement une méthode unique aussi forte que possible.


Pour votre deuxième question: Oui, avec la plupart des méthodes, un attaquant saurait que la première couche a été compromise.

+0

Si vous utilisez une clé différente pour chaque cycle de cryptage, est-ce toujours le cas? Qu'en est-il des autres algorithmes courants? –

+0

Si vous utilisez la même clé, c'est k bits (pas de changement). Si vous utilisez des clés différentes, k + 1. Si vous utilisez deux algorithmes différents, les deux avec k bits, il s'agit généralement de k + 1. – Charles

+1

Ignorer les attaques de type «intercepter» est-ce généralement le cas de la sécurité efficace? Pour une attaque naïve par force brute, il semble que l'espace-clé serait de taille 2^(256 + 256) pour deux tours d'une clé de 256 bits (qui utilisait en fait tous les 256 bits vers la clé). –

0

Plus d'opinion ici ...

D'abord, lorsque l'ordinateur sont assez forts pour faire une attaque par force brute sur AES-256 par exemple, il sera aussi pour les itérations du même ... doubler ou tripler le temps ou l'effort est insignifiant à ce niveau. Ensuite, de telles considérations peuvent être annulées selon l'application que vous essayez d'utiliser ce cryptage dans ... Les «secrets» que vous devrez transporter deviennent plus grands (nombre d'itérations et toutes les différentes clés dont vous aurez besoin, si elles sont différentes), le temps de cryptage et de décryptage devra également augmenter. Mon sentiment est que l'itération du cryptage n'aide pas beaucoup. Soit l'algorithme est assez fort pour supporter un attachement par force brute, soit il ne l'est pas. Le reste est tout dans la protection des clés.

Plus pratique, pensez-vous que votre maison est plus protégée si vous avez trois serrures identiques ou similaires sur votre porte d'entrée? (et cela inclut le nombre de clés que vous pouvez transporter, ne perdez pas ces clés, assurez-vous que les fenêtres et la porte arrière sont également sécurisées ...)

0

Question 1: La taille de l'espace de solution va est la même pour deux passes de la clé de 256 bits que la clé de 512 bits, puisque 2^(256 + 256) = 2^512

La durée réelle de chaque décryptage() peut augmenter de façon non linéaire la taille de la clé augmente (cela dépend de l'algorithme), dans ce cas je pense que la force brute de 256 + 256 s'exécuterait plus rapidement que la 2^512, mais serait encore infaisable.

Question 2: Il existe probablement des moyens d'identifier certains textes chiffrés. Je ne serais pas surpris si de nombreux algorithmes laissent une signature ou des artefacts qui pourraient être utilisés pour l'identification.

Questions connexes