我目前正在试验公钥和个人文件加密。我使用的程序分别具有 2048 位 RSA 和 256 位 AES 级加密。作为这个东西的新手(我现在只是一个密码朋克大约一个月 - 并且对信息系统有点陌生)我不熟悉 RSA 算法,但这与这里无关。
我知道,除非某个秘密实验室或 NSA 程序碰巧拥有一台量子计算机,否则目前不可能暴力破解这些程序提供的安全级别,但我想知道加密文件会更安全吗?再次。
简而言之,我想知道的是:
- 当我使用 256 位 AES 加密文件,然后再次加密已经加密的文件(再次使用 256)时,我现在是否拥有相当于 512 位 AES 的安全性?这几乎是一个问题,即蛮力方法可能必须测试的可能键的数量是2 x 2 的 256 次方还是 2 的 256次方。悲观的是,我认为是前者,但我想知道 512-AES 是否真的可以通过简单地用 256-AES 加密两次来实现?
- 一旦一个文件被多次加密,以至于您必须继续使用不同的密钥或在每一级加密时不断输入密码,有人**会认出他们是否已经通过了第一级加密吗?我在想也许——如果一个文件需要几个不同的密码进行多次加密——破解者将无法知道他们是否已经突破了第一级加密,因为他们所拥有的仍然是加密的文件。
这是一个例子:
- 解密文件
- DKE$jptid UiWe
- oxfialehv u%uk
假装最后一个序列是破解者必须使用的 - 以暴力方式返回原始文件,他们必须得到的结果(在通过下一级加密破解之前)仍然会出现一旦他们突破了第一级加密,就成为一个完全无用的文件(第二行)。这是否意味着任何尝试使用暴力破解的人都无法返回原始文件,因为他们可能除了加密文件之外什么都看不到?
这些基本上是处理同一件事的两个问题:一遍又一遍地加密同一个文件的效果。我已经在网上搜索以了解重复加密对确保文件安全有什么影响,但除了在某处读到第一个问题的答案是否定的轶事之外,我没有发现任何与同一主题的第二次旋转有关的内容. 我对最后一个问题特别好奇。
**假设他们以某种方式暴力破解弱密码 - 因为如果您知道如何制作安全密码,这似乎是 256-AES 现在的技术可能性......