La crittografia ricorsiva di file all'interno di contenitori con crittografia dell'algoritmo sempre più potente o equivalente vale la pena?

4

Mi chiedo se l'inserimento di un contenitore all'interno di un approccio basato sui container come un contenitore ricorsivo TrueCrypt o VeraCrypt possa fornire una protezione più sicura contro gli attacchi brute force, l'efficacia dell'I / O essere dannata, la mia preoccupazione principale è la protezione dagli attacchi brute force .

Includere le chiavi delle immagini che sono state annidate all'interno insieme alla propria chiave è sicuro? considerando che l'immagine annidata avrebbe chiavi diverse non posizionate al di fuori della propria bolla metaforica.

C'è un vantaggio o un difetto nel mixare gli algoritmi NIST / Non-NIST ed è persino realistico nella codifica di uno strumento simile?

    
posta drwdal 10.11.2015 - 07:29
fonte

1 risposta

6

Non c'è davvero alcun valore nella doppia o tripla crittografia dei dati nel modo in cui descrivi. Innanzitutto, come non crittografico, non puoi conoscere il livello a cui potresti compromettere il processo di crittografia. È assolutamente possibile farlo quando si combinano gli algoritmi. Un buon esempio di questo è 3DES, che è in realtà 3 giri di DES con la chiave a 144 bit essendo tre chiavi a 48 bit, è più sicuro facendo ENC- > DEC- > ENC che fare ENC- > ENC- > ENC. Come faccio a saperlo? Me l'ha detto un cripto. Come lo sapeva? Ha capito la crittanalisi.

La protezione delle informazioni non si sovrappone allo stesso modo della protezione fisica (recinzioni, telecamere, porte bloccate, guardie armate, tasti di scorrimento e codici di accesso, ecc.). Alcune soluzioni potrebbero funzionare come protezione fisica, ma noi umani normali non possiamo davvero dirlo.

Inoltre, se funzionasse davvero bene, perché i crittografi non stanno sostenendo i tipi di crittografia stratificata che descrivi? Sospetto che la risposta sia che il valore aggiunto (se c'è valore) non vale lo sforzo o la complessità.

Inoltre, i tasti di impacchettamento e il criptato (se ho capito la tua proposta) sembrano voler solo rompere il codice esterno per staccare ogni strato della cipolla e ottenere il testo interno.

Inavvertitamente hai colto il problema più significativo con la crittografia dei dati a riposo (criptazione dei dati memorizzati): cosa fare con la chiave di crittografia? Un'ampia chiave crittografica rende i dati sicuri. Non è possibile memorizzarlo e certamente non è possibile memorizzare una sequenza di chiavi private RSA 2048. Dove lo metti? Come proteggi? Potresti crittografarlo, ma poi diventa un problema ricorsivo: cosa fare con la nuova chiave? In definitiva, alcuni umani hanno bisogno di aprire un portafoglio o un keystore di qualche tipo, il che significa che l'umano deve memorizzare una lunga sequenza di caratteri che contengono abbastanza entropia (vera casualità) per essere degni dei dati e / o chiavi che protegge. Ecco perché le persone sono innamorate di USB Fobs. Certo, questo è un oggetto fisico, che è un PITA da portare in giro e, se perduto, spesso si traduce in perdita di tutte le chiavi e di testo in chiaro. Alla fine, l'umano può scrivere le password e metterle dietro una porta o un cassetto chiuso a chiave. Quindi, torniamo alla sicurezza fisica ...

    
risposta data 10.11.2015 - 08:51
fonte

Leggi altre domande sui tag