Security 如果我加密不好,然后使用强密码,那么它安全吗?

Security 如果我加密不好,然后使用强密码,那么它安全吗?,security,encryption,Security,Encryption,这是毫无意义的,但如果我用自己的密码加密某个东西,我会假设它是错误的和不好的,然后用AES或其他已知的好密码加密它,数据安全吗 从逻辑上讲,我说是的,因为顶层是安全的。有人知道吗?只有当AES层和另一层使用的密钥不同且完全不相关时,这才是可证明的事实。只有当AES层和另一层使用的密钥不同且完全不相关时,这才是可证明的事实。可能 Maurer和Massey在1993年出版的《级联密码:第一的重要性》一文中分析了您所描述的情况。在这里,作者证明了两个密码的级联不可能比第一个密码弱。注意,该结果假设密

这是毫无意义的,但如果我用自己的密码加密某个东西,我会假设它是错误的和不好的,然后用AES或其他已知的好密码加密它,数据安全吗


从逻辑上讲,我说是的,因为顶层是安全的。有人知道吗?

只有当AES层和另一层使用的密钥不同且完全不相关时,这才是可证明的事实。

只有当AES层和另一层使用的密钥不同且完全不相关时,这才是可证明的事实。

可能

Maurer和Massey在1993年出版的《级联密码:第一的重要性》一文中分析了您所描述的情况。在这里,作者证明了两个密码的级联不可能比第一个密码弱。注意,该结果假设密码使用独立密钥

他们还有些令人惊讶地表明,级联可能没有第二个密码强大。文中给出的例子有点学术性,事实上很难给出实际的例子。下面是一个尝试:

假设网页用户正在向服务器发送包含某些敏感字段的加密表单。为了确保密文的长度不会泄露任何信息,所有敏感字段的选择都应该格式化,使它们具有相同的长度。使用AES-CBC对相同长度的明文进行加密总是会产生相同长度的密文。现在,假设我们在使用压缩的AES层之前插入另一个加密步骤。现在突然,密文将不再总是具有相同的长度,而长度取决于用户的选择。特别是,如果选择的数量受到限制,我想这可能确实会泄露真实的信息

当然,在许多情况下,添加另一个加密步骤并没有什么坏处。只是,Maurer和Massey的论文的结论是,你不应该依赖它

也许吧

Maurer和Massey在1993年出版的《级联密码:第一的重要性》一文中分析了您所描述的情况。在这里,作者证明了两个密码的级联不可能比第一个密码弱。注意,该结果假设密码使用独立密钥

他们还有些令人惊讶地表明,级联可能没有第二个密码强大。文中给出的例子有点学术性,事实上很难给出实际的例子。下面是一个尝试:

假设网页用户正在向服务器发送包含某些敏感字段的加密表单。为了确保密文的长度不会泄露任何信息,所有敏感字段的选择都应该格式化,使它们具有相同的长度。使用AES-CBC对相同长度的明文进行加密总是会产生相同长度的密文。现在,假设我们在使用压缩的AES层之前插入另一个加密步骤。现在突然,密文将不再总是具有相同的长度,而长度取决于用户的选择。特别是,如果选择的数量受到限制,我想这可能确实会泄露真实的信息


当然,在许多情况下,添加另一个加密步骤并没有什么坏处。只是,Maurer和Massey的论文的结论是,你不应该依赖它

哥们,我真的很想看看你的声明的证据。哥们,我真的很想看看你声明的证据。有趣的是,数据不会比第一个密码弱,但级联密码的一个副作用是更小的数据更小或太小,导致有可能发现密钥。你说的更好,我只是想确定我能理解。凉的我想我会接受这一点。正如引用的论文中所定义的:由多个密码组成的具有独立密钥的组合。论文中缺少了什么吗?有趣的是,数据不会比第一个密码弱,但级联密码的一个副作用是更小的数据更小或太小,从而有可能发现密钥。你说的更好,我只是想确定我能理解。凉的我想我会接受这一点。正如引用的论文中所定义的:由多个密码组成的具有独立密钥的组合。报纸上少了什么吗?