几个月前,我正在读某个地方,如果你重新加密一个加密的邮件,它就不会提高它的安全性,而且它使得密码不那么安全。但是在我现在搜索时,我找不到任何关于此案例的具体文章。如果你告诉我这将是很棒的,你给我一个参考,这将是非常棒的,所以我可以阅读它。 提前谢谢。
答案 0 :(得分:7)
答案实际上取决于所使用的加密。
如果你的明文加rot-13两次,你就会得到明文。
如果您使用不同的密钥应用DES两次,则会获得更大的密钥空间以供攻击者搜索。 See reference at RSA.
区别在于加密函数是否在功能组合下形成代数组。这与说差异取决于加密函数 F()和密钥 Ki 是否应用于消息 m ,是否相同F( K1 ,F( K2 , m ))== F( K3 , m < / em>)对于某些 K3 ?
答案 1 :(得分:3)
有两种不同的情况:使用相同密钥加密,使用两个独立密钥加密。
使用不同的密钥使加密至少与您使用的加密强度一样强。在实践中可能比强者更强,但这并不能保证。
使用相同的密钥更成问题。但在实践中,它可能会提高单个密码的安全性。
双重加密的主要缺点是速度慢了两倍。
使用普通的无填充RSA,使用相同的密钥进行双重加密根本不会增加安全性,因为组合RSA加密会导致使用组合密钥进行单个RSA加密。
但这在实践中并不相关,因为您通常不使用RSA直接加密数据,而且几乎总是使用填充。
但很大程度上取决于你在做什么。例如,当散列时,散列的组合非常重要,当你以错误的方式组合它们时,最终可能会显着削弱你的方案。
答案 2 :(得分:0)
假设你有一次性打击垫和xor功能。 。
但严重的是,它确实没有任何区别。就个人而言,我觉得密码应该被设计成在一个应用程序中有效,因为根据我的经验,经常重复的应用程序会放大一些减少密文熵的伪像。这有点像破坏性的干扰,大量的信号排成一列......有时候重复相同的密码似乎也会发生 - 尽管效果是(对于好的密码),当你使用不同的密钥时效果要比你使用相同的密钥。但它仍让我感到不安。
我认为这样做的唯一原因是在两个方向上链接普通/密文,以便传播错误并持续指示消息已被篡改。