我记得在某些时候听到过这样的想法:如果你加密数据两次,它实际上只有一次加密就可能更少安全。我试图弄清楚这背后是否有任何实质性的推理。
直观地说,使用不同的密钥加密两次意味着有效地加倍你的密钥强度。这不是一个有效的直觉吗?
我可以想象最糟糕的情况,其中最终数据实际上是通过基本上随机的机会“更接近”原始数据,但这并不会使数据变得不那么安全,因为黑客会浪费他们努力依靠那种极其小的机会。
答案 0 :(得分:2)
加密两次可能会提高您的安全性,但不会像您怀疑的那样多。
Diffie and Hellman discovered in 1977有一个时空权衡可能允许在O(2 ^(N + 1))时间内破解双重加密内容,而不是O(2 ^(2N))你可能期待的时间。它确实需要O(2 ^ n)空间来包含部分计算结果,这可能很昂贵,但要点是你基本上已经大致添加了一位加密密钥。
TripleDES通常使用加密,解密,加密方式的两个独立密钥完成。 (三个独立的键是可能的,但很少见。)
答案 1 :(得分:2)
使用两个不同的密钥和良好的密码对您的数据进行加密不会有任何损害:在最坏的情况下,您将获得与单个加密相同的安全性。
使用SAME密钥加密两次完全不同。对于基于XOR的流密码,它将产生原始明文:P xor K xor K = P,无论密钥流K有多好。从不这样做。
答案 2 :(得分:1)
取决于具体情况。查看这篇文章,我认为它有一些答案:Well, is encrypting twice much more secure?
答案 3 :(得分:0)
如果完全有意义的话,用不同的密钥加密两次会比攻击的第一步更容易破解,只是攻击者可以自己加密它。如果它确实有助于做到这一点,那么你没有做任何攻击者无法在短时间内完成任务的事情。
当然,这并不意味着它值得做,只是因为假设你使用不同的密钥而感到不舒服。
答案 4 :(得分:0)
不,只需考虑通过第二次加密某些东西,就像使用一次加密一样安全。
这是因为在中间攻击中遇到了一种叫做“遇见”的东西,它可以防止对整个事物进行暴力破坏。
如果您以一种方式加密数据并存储结果,则以另一种方式解密并交叉引用结果,然后您可以非常轻松地单独找到两个加密密钥。
这不亚于安全,不再安全。简直是不好的做法。
答案 5 :(得分:-1)
强加密基于从两个非常大的素数组合修改数据。重复这个过程可以产生数据,这些数据是许多不同可能性的组合,而不是两个大的,难以找到的主要因素。