Tengo que estar en desacuerdo con las otras respuestas aquí:
Una cadena de encriptación (es decir: encriptar el resultado de otra encriptación) es al menos tan fuerte como su eslabón más fuerte, al contrario de las cadenas del mundo real.
Para ilustrar eso, imagine un algoritmo que toma datos y los asigna de forma reversible y pseudoaleatoria (al menos a los observadores sin la clave) a 0 … 1 en decimales.
- Cómo escribir algoritmos de programación eficientes
- ¿Hay alguna forma de imprimir todos los elementos de una lista enlazada en orden inverso sin usar la recursividad?
- Cómo escribir una matriz de distancia para el algoritmo Bellman Ford
- ¿Cuáles son algunos algoritmos básicos en el aprendizaje automático para que su programa aprenda de otros datos (aprendizaje supervisado)?
- ¿Cuál es el mejor algoritmo de búsqueda en programación?
Ahora imagine que agrega otro cifrado horriblemente roto: este solo agrega 1 a todas sus entradas. (piense en ello como el “generador de números aleatorios” de Dilbert o XKCD)
¿Qué pasa con la salida de tal cadena? Será pseudoaleatoriamente entre 1 … 2 en lugar de 0 … 1, pero sigue siendo aleatorio sin la clave, y eso es lo que importa cuando se trata de algoritmos criptográficos: sin la clave, su salida debería verse lo más aleatoriamente posible para evitar conjeturas en El contenido del texto sin formato.
No obstante: nunca desarrolle su propio algoritmo criptográfico. Hay toneladas de algoritmos bien pensados y bien implementados para cualquier propósito posible. Suponiendo cifrado simétrico: simplemente encadene el AES (originalmente llamado Rijindael) con los otros 2 finalistas del concurso AES.