Académique Documents
Professionnel Documents
Culture Documents
BLOOWFISH: Este es un codificador de bloques simétricos, creado en 1993 por bruce Schneier
e incluido en un gran número de conjuntos de codificadores y productos de cifrado, por otra
parte adentrándonos en Bloowfish podemos decir que proporciona una gran rapidez en la
encriptación de software y con respecto a la vulnerabilidad que este tiene cabe señalar que
aunque se han logrado algunos métodos que han logrado romper e cifrado si se usan 4 u 8
rondas mediante criptoanálisis diferencial de segundo orden conocido como Vicent Rijmen o
un ataque de texto plano conocido como Serge Vaudena por tanto aun no se ha encontrado
ningún criptoanálisis efectivo para las 16 rondas completas que usa normalmente Bloowfish,
no dejándolo exento de de el ataque por fuerza bruta que prácticamente aplica a cualquier
tipo de cifrado por otra parte este sistema no cuenta o no tiene patente ya que este algoritmo
está a disposición del público y puede ser usado libremente por cualquier persona u
organización.
DES: Por sus siglas en ingles data Encrytion Standard se refiere a que es un algoritmo de
cifrado escogido como FIPS en estados unidos en 1976 y que es utilizado desde ese entonces
en todo el mundo, este algoritmo fue muy controvertido al principio ya que algunos de sus
elementos eran clasificados y con una longitud de clave relativamente corta además de la
continua sospecha sobre la existencia de algunas puertas traseras para la (NSA).
Desgraciadamente hoy en día DES se considera inseguro para muchas aplicaciones ya que se
debe principalmente a que el tamaño de la clave es de 56 bits, lo cual es muy corto lo cual
hace que sus claves sean rotos en menos de 24 horas, por esta razón la NSA persuadió a IBM
para que redujera el tamaño de las claves de 128 a 64 bits y de ahí a 56 bits con esto quedaba
mostrado que la NSA tenía la capacidad suficiente en sistemas computacionales para poder
romper claves de ese tamaño esto ha mediado de los 70. A pesar de esto se cree que el
algoritmo es seguro en la práctica en su variante de triple DES aunque existen algunos ataques
como los siguientes:
Cripto análisis diferencial: el funcionamiento de este depende de 247 textos planos escogidos
y para poder romper las 16 rondas pero cabe mencionar que DES fue diseñado para ser
resistente al CD.
Critpto análisis lineal: ESTE SISTEMA REQUIERE DE 243 textos planos y este fue el primer
cripto análisis experimental de DES que se dio a conocer a pesar de esto no antecedente de
que DES fue adaptado para set resistente a este ataque,
Cripto análisis lineal múltiple: Este Cripto análisis sugiere que se utilicen múltiples
aproximaciones lineales para reducir los requisitos de datos del ataque en al menos de un
factor de 4 o 241 en vez de 243 textos cabe mencionar que la forma más potente del ataque
requiere de 250 textos planos escogidos y tiene una complejidad computacional de 250 y un
51 % de probabilidad de éxito.
Por otra parte la criptografía en Windows nunca almacena una contraseña de usuario como
texto sin cifrar, sino que están se almacenan mediante dos representaciones diferentes como
lo son las hashes que lo que hacen es una compatibilidad con versiones anteriores.
REFERENCIAS:
https://pepeirlinux.wordpress.com/2012/06/06/criptografia-en-linux-y-windows/
http://www.matem.unam.mx/rajsbaum/cursos/web/presentacion_seguridad_1.pdf