几年后的更新:正如Rasmus Faber所指出的,3DES加密被添加以延长广泛采用的DES加密的使用寿命。使用相同的密钥加密两次会受到 Meet in the Middle Attack的攻击,而第三次加密确实提供了更高的安全性。
我知道只要使用不同的密钥,这样更加安全。但是不要相信我的话,我不是密码分析师,甚至不在电视上扮演密码分析师。
我认为它更加安全的原因是因为您正在使用额外的信息进行编码(包括多个密钥和未知数量的密钥(除非您公布了有两个密钥的事实)。
使用相同密钥进行双重加密会使许多代码更容易破解。对于某些代码,我听说过这种情况,但对于 ROT13 我确定是正确的 :-)
我认为 Kerberos 使用的安全方案比简单的双重加密更好。
他们实际上有一个主密钥,其唯一目的是加密会话密钥,这就是主密钥所用的全部内容。会话密钥是用于加密真实流量的,并且具有有限的生命周期。这具有两个优点。
但是,正如我所说,不完全准确。我不在 NSA 工作。但即使我为 NSA 工作,我也必须告诉您这一点。哦不,您不会那么容易地破解我,美女。
半有用的片段: Kerberos(或 Cerberus,取决于你的血统)是守护地狱之门的神话三头犬,是该安全协议精心选择的吉祥物。在哈利波特的世界中,同样的狗被称为 Fluffy(我曾经有一个女朋友,她的大型德国牧羊犬被称为 Sugar,一个同样命名错误的野兽)。
使用多个密钥进行加密比使用单个密钥更安全,这是常识。
我认为这不会增加任何额外的安全性。
不对。
除了必须破解两个不同的私钥之外。
是的,但你要知道,如果你使用两个密码器分别使用不同的密钥来加密某个东西,当其中一个密码器被发现存在弱点并可以被破解时,攻击者也必须使第二个密码器变得脆弱才能恢复任何数据。
答案,像大多数事情一样,“取决于情况”。在这种情况下,它取决于加密方案的实现方式。
通常情况下,使用不同密钥的双重加密确实提高了安全性,但由于中间人攻击,它并没有使安全性成倍增加。
基本上,攻击者不必破解第一个密钥和第二个密钥的所有可能组合(平方安全性)。他们可以依次破解每个密钥(双倍安全性)。这可以在破解单个密钥所需时间的两倍时间内完成。
然而,将所需时间加倍并不是一个显著的改进,正如其他人所指出的那样。如果他们可以在10分钟内破解1个密钥,则可以在20分钟内破解两个密钥,这仍然完全有可能。你真正想要的是通过数量级增加安全性,使其需要1000年而不是10分钟。这是通过选择更好的加密方法来实现的,而不是执行相同的加密方法两次。
维基百科的文章对此进行了很好的解释。
双重加密并不增加安全性。
使用PGP有两种模式:非对称(公钥,需要私钥解密)和对称(使用密码短语)。无论哪种模式,消息都会使用会话密钥进行加密,通常是随机生成的128位数字。然后使用密码短语或公钥加密会话密钥。
有两种方法可以解密消息。一种是如果会话密钥可以被解密。这可能是对密码短语进行暴力攻击或由拥有您私钥的对手进行的。第二种方式是算法弱点。
如果对手能够获取您的私钥,则如果您有两个私钥,则对手将获得两个私钥。
如果对手可以通过暴力攻击您的密码短语或使用按键记录器捕获它,则对手几乎肯定可以获取两者。
如果存在算法弱点,则可以利用两次。
因此,尽管双重加密似乎有所帮助,但实际上它对任何现实威胁都没有帮助。
使用暴力破解加密时,唯一知道他们得到了密钥的方法是当他们解密的文档有意义。当文档双重加密时,即使您拥有正确的密钥,它仍然看起来像垃圾 - 因此您不知道是否拥有正确的密钥。
这太明显了还是我漏掉了什么?
这取决于情况。
对于那些给出了“门锁”等不恰当比喻的人,请在写之前三思。那个例子与加密的现实相去甚远。我的例子更好 =)
当您包裹某物时,您可以用两种不同的物品来包裹它,这样从外部看来更加安全...是真的。想象一下,为了拿到你包裹着的三明治,你不是把它打开,而是切开了包装材料。双层包装现在没有意义了,你懂吗?
WinRAR非常安全。曾经有一个案例,政府无法进入一名从加拿大带来的笔记本电脑中的文件。他使用了WinRAR。他们试图让他提供密码,但他选择了保持沉默。这个案件上诉了两年,最终法院裁定他不必说话(在整个过程中每个法院都是这样判决的)。我简直无法相信有人会认为他不能保持沉默。当政府在上诉失败后仍然无法破解文件时,他们放弃了这个案子。