Potresti essere sorpreso di apprendere che la risposta è "probabilmente sei meno sicuro."
La sicurezza non sta semplicemente chiedendo "qualcun altro può hackerare la mia cripto?" La sicurezza è un quadro importante per proteggere te stesso e i tuoi dati che include tre attributi principali: Riservatezza, integrità e disponibilità (il triangolo CIA). Che cosa fa la soluzione proposta? aggiunge molta complessità. A un anno da ora, quando provi a ricordare tutte e tre le frasi passate e quale ordine devi decrittografarle, e hai corretto tutti i tipi di file e le opzioni sulle righe di comando, potresti trovarti incapace di arrivare al tuo dati. E poiché lo stai facendo da solo, non segui uno standard usato dagli altri; questo significa che non puoi cercare "come utilizzare in modo efficace tre diverse forme di crittografia GPG" e sperare di trovare la risposta giusta che funzioni per te.
Creando un processo così complesso e non standard, si aggiungono rischi alla disponibilità dei propri dati. Questo riduce la tua sicurezza.
Contro questo rischio aggiuntivo, considera modi in cui puoi compensare tale rischio con un guadagno in termini di riservatezza. Sei a conoscenza di minacce specifiche a GPG che utilizzano AES-256? (Se sai qualcosa, non usarlo affatto!) Sei a conoscenza di minacce specifiche contro una frase segreta di 150 caratteri che verrebbe compensata usando un secondo algoritmo con altri 100 caratteri casuali di password? (Per quello che vale, il resto del mondo non è a conoscenza di tali difetti in GPG: se fossero stati supposti di esistere, il codice sarebbe stato corretto).
Il tuo più grande rischio non è quasi certamente la crittografia. Invece, la maggior parte dei rischi per la sicurezza derivano da falle nella sicurezza operativa (OpSec.). La cosa più importante è che ci si vuole proteggere da rilasci accidentali di informazioni. La scatola è sicura e priva di malware? È online? Il software e il sistema operativo sono corretti e aggiornati? Hai scaricato gpg da un repository attendibile; hai confermato gli hash? Hai compilato tu stesso il codice binario gpg dalla sorgente? Hai usato un generatore di numeri casuali protetto da crittografia per creare la password di 150 caratteri o lo hai generato utilizzando l'output di random ()? Come e dove memorizzi la stringa della password di 150 caratteri casuali - potresti perderla? Qualcuno potrebbe trovarlo? Dopo aver crittografato i dati originali, l'hai cancellato in modo sicuro o l'hai semplicemente lasciato cadere nel cestino?
Dopo aver adottato questo tipo di precauzioni ordinarie, puoi considerare la possibile esistenza di attori esterni che potrebbero essere strongmente motivati a rubare deliberatamente i tuoi segreti (in base al loro valore). Hai controllato per un keylogger nascosto nel cavo o sepolto nel tuo hardware? C'è una telecamera che osserva la tastiera? E stai ricontrollando tutte le tue misure di sicurezza ogni volta che inserisci la password?
Se non capisci i rischi con crypto a livello matematico, non provare a reinventare i modi per impilarli insieme immaginando di migliorare la sicurezza in qualche modo sconosciuto. Invece, allarga la tua attenzione e assicurati di fare bene tutta la tua sicurezza.