Samořejmě, různé postupné šifrování musí být založeno pokud možno na odlišné šifrovací metodě.
Ani to nefunguje. Pokud by taková kombinace fungovala a bezpečnost zlepšovala, pak by existovala (ověřená) šifra, která to již kombinuje.
Taková kombinace přece nemůže být horší než ta vnitřní šifra (za předpokladu že nepoužiješ related keys). Pokud by například existoval útok na EncB(EncA(Plaintext), Key1), Key2), tak ten útok existuje i na EncA(Plaintext), Key1) - prostě si vygeneruji náhodný klíč a ciphertext zašifruji šifrou B.
Na druhou stranu riziko že někdo crackne třeba AES mi přijde naprosto neporovnatelné s tím, že mám třeba v systému backdoor, který si klíč prostě zapamatuje.
Pokud chci zašifrovat nějaký archiv, není "sůl + RC4" to nejlepší řešení?
Není, RC4 obsahuje v keystreamu pravidelnosti, ze kterých lze odvozovat určité informace o plaintextu, a někdy lze dokonce z keystreamu generovat omezující podmínky na klíč.
https://en.wikipedia.org/wiki/RC4#Biased_outputs_of_the_RC4Doporučil bych AES nebo Blowfish. A doporučil bych neimplementovat to sám - u člověka, který se takto ptá, hrozí, že použije třeba ECB mód nebo něco podobně tragického. Nebo, protože si teď přečetl na Rootu o ECB módu, použije CBC, ale už si nepřečte, jak u něj správně udělat padding. Atd. (nemyslím to jako kritiku, sám bych si taky netroufl implementovat kryptosystém)