Door MrRight: Dag security-experts,
Stel dat ik een bericht encrypt met eerste 256 bit 3DES, dan 256 bit AES256, dan weer 256 bit 3DES etc. etc.
Is dit dan extra moeilijk te kraken? Ik bedoel, als je niet weet waarmee iets encrypted is, is dan kraken moeilijker?
Hoe staat dit in verhouding met tijd? Stel dat ik in 3DES een substitutietabel met 1 getal verander. Gaan AIVD en NSA dan "crazy". Natuurlijk is dit buiten de standaard om. Maar stel.....
256 bit 3DES bestaat niet.
Maar goed, de brute force keysearch van een x aantal algorithmen achter elkaar, met onafhankelijke keys gaat (naar stellige verwachting - strikt bewijs is er vzviw niet , of niet voor alle algorithmes) van ongeveer oneindig naar nog meer oneindig.
Het kraken ervan door NSA et.al blijft even goed of slecht mogelijk - waarschijnlijk wordt het makkelijker .
Ze gaan namelijk niet brute forcen (dat is voor enkel 128 bit AES al totaal onmogelijk) maar werken erom heen : bugs in de implementatie, de keys afluisteren door het systeem te hacken (software,hardware), de sleutel te raden uit het woordenboek etc etc.
En ik zeg 'waarschijnlijk wordt het makkelijker' omdat de mensen die alleen maar kijken naar nog veel meer extra bits in de keysize weinig van security snappen - en dus bijna zeker fouten maken in implementatie en in gebruik.
Matige analogie :
Eindeloos veel Pk's in een auto stoppen - wordt dat "de beste" auto ?
- Dat wordt een dragracer , of zelfs de Thrust SSC (110,000 Pk !) - de beste zolang de regels zijn "400 meter rechtdoor" of "1 mijl rechtdoor" . Volkomen kansloos op een circuit, op een terrein of in het wild , waar "geen regels" zijn.
Zolang de regels zijn "er bestaat alleen een brute force van de volledige keyspace als aanval " .......