Aumenta la sicurezza se dividiamo i dati in n pezzi e li criptiamo con chiave e algoritmo diversi?

0

Ad esempio: un file di 10 MB sarà affettato a 10 pezzi (ciascuno 1 MB) e quindi disperso tra i nodi di rete. Ogni nodo lo crittograferà con la propria chiave e un diverso algoritmo (AES, TwoFish, Blowfish, DES, 3DES, ...).
(senza usare l'ida di Rabin o la condivisione segreta di Shamir e così via).
Solo affettare in modo semplice e quindi crittografare con chiavi e algoritmi diversi. (La dimensione della chiave non è importante).
Supponendo che non ci siano limiti di risorse, sarebbe utile? Aumenta la sicurezza? Ha uguale sicurezza se cifrato con una chiave e un algoritmo senza affettare? In questo caso: quale è più importante, suddividere i dati tra nodi o diversi algoritmi / chiavi?

    
posta Ali 29.04.2015 - 12:57
fonte

1 risposta

4

Dipende da cosa ti preoccupi e cosa stai cercando di proteggere.

Se ognuna di queste sezioni è individualmente importante (ad esempio un elenco di 1 MB di carte di credito), in pratica stai semplicemente crittografando ogni chunk da solo. La forza totale di protezione per ogni blocco è solo la dimensione della chiave usata per quel blocco (modulo forza / debolezza dell'algoritmo utilizzato).
Riguardo a quest'ultimo punto, lo swapping attorno agli algoritmi di crittografia non aggiunge alcuna protezione, ma sarai comunque solo strong (o debole) dell'algoritmo che usi per quel chunk.

Allo stesso modo, se una violazione della riservatezza di ANY CHUNK è gameover per te (cioè l'attaccante ha solo bisogno di rompere qualsiasi pezzo, e una volta che lo fa non è interessato al resto.Ad esempio un elenco di codici di accesso utilizzabili, l'attacker ne ha solo bisogno) - quindi la protezione totale è la forza della chiave SHORTEST utilizzata - e / o l'algoritmo WEAKEST di uno qualsiasi dei nodi.
Quindi, a meno che tutti i nodi non stiano usando lo stesso algoritmo strong e lo stesso keyize, si indebolirebbe efficacemente la soluzione.

D'altra parte, se l'unico rischio che ti preoccupa è il furto di TUTTI i pezzi (ad es. anche 9 pezzi su 10 rubati non sono una minaccia) - quindi, supponendo che tutti i nodi stiano usando lo stesso strong algoritmo ( es. AES), la protezione totale raggiunta è la somma di tutte le chiavi. (ad esempio 10 x 256 bit).
In questo specifico scenario, sembra che tu abbia ottenuto un miglioramento generale, dal momento che l'hacker avrebbe dovuto applicare una forza bruta a 10 chiavi da 256 bit, invece di una sola.

Tuttavia. Anche se fosse così, si otterrebbe lo stesso effetto semplicemente usando una chiave più lunga, o ciclando i tasti sull'intero batch.
Non cercherò nemmeno di entrare nelle parti di math della crittoanalisi, se ciò renderebbe tutto più facile ...

Da quando si tratta di un vero e proprio algoritmo, come AES, e di una chiave abbastanza lunga, la forza bruta è già diventata irrilevante, quindi ogni possibile aumento di forza sarebbe accademico, con solo un possibile svantaggio di questa complicata soluzione. (Per lo meno, la complessità è l'ultima cosa che vuoi nel tuo criptosistema).

TL; DR:
Non preoccuparti di dividerlo.
Nella maggior parte dei casi è direttamente peggio.
In altri casi, anche se ipoteticamente ci fossero dei benefici, sarebbero irrilevanti e avrebbero un costo elevato.

    
risposta data 29.04.2015 - 13:56
fonte