jueves, 18 de julio de 2013

¿Qué tan seguro es CryptoForge?

En mi Noticia anterior les hable sobre la encriptacion, por ende aquí les dejo un software fabuloso diseñado especialmente para eso, y es CryptoForge.

Pero que tan seguro es este software, descubramos lo a continuación.



CryptoForge le proporciona cuatro robustos algoritmos de encriptación para proteger sus datos:

 Blowfish (llave de 448 bits) es un algoritmo de encriptación rápido y fuerte. Su creador es Bruce Schneier, uno de los más prestigiosos criptógrafos en el mundo.
Rijndael (llave de 256 bits) es un algoritmo seguro y eficiente. Sus creadores son Joan Daemen y Vincent Rijmen (Bélgica). Ha sido elegido como el nuevo Estándar Avanzado de Encriptación (AES) por el Instituto Nacional de Estándares y Tecnología (NIST) de los EEUU.
Triple DES (llave de 168 bits) es un algoritmo desarrollado por el gobierno de EEUU y ha sido evaluado durante años sin descubrírsele debilidades. Es una configuración de encriptación en la cual el algoritmo DES es usado tres veces con tres llaves diferentes.
Gost (llave de 256 bits) es un algoritmo de Rusia y podría ser considerado el análogo ruso al DES. Tiene un diseño conservador y no ha podido ser vulnerado, a pesar de haber sido uno de los más estudiados, durante años, por los mejores expertos en criptoanálisis.

El único método para vulnerar cualquiera de estos algoritmos, conocido hasta el momento, es intentando con todas las combinaciones de llaves posibles. Con mil millones de ordenadores capaces de probar mil millones de llaves por segundo cada uno, y empleando un algoritmo con llave de 168 bits, se necesitan 10*10ˆ24 años de trabajo para probar todas las llaves (para comparar, la edad del universo se estima en 10*10ˆ9 años). Además, CryptoForge implementa mecanismos contra modificaciones en su código. Cada vez que es ejecutado verifica los cifradores con los vectores de prueba que proveen sus diseñadores.

Los cuatro algoritmos implementados en CryptoForge son Cifradores de Bloque. Esto significa que encriptan los datos en bloques de bits, en vez de hacerlo de un bit por vez. Todos los algoritmos son utilizados en modo CBC (Cipher Block Chaining), donde los datos originales, antes de ser encriptados, son XOReados con el resultado del bloque cifrado anteriormente. Cuando se encripta el primer bloque, se utiliza un vector de inicialización de 128 bits generado aleatoriamente. El modo CBC asegura que aún si los datos originales contienen algunos bloques idénticos, cada uno será convertido en un bloque encriptado diferente.

La compresión incluida en CryptoForge refuerza la seguridad criptográfica aún más, porque reduce los patrones de datos en la información original, los cuales son explotados por las principales técnicas de criptoanálisis para intentar romper el cifrado.

Cuando usted ingresa su contraseña en CryptoForge, ésta es procesada con un algoritmo Hash para generar una huella digital, conocida en Inglés como "digest". La función Hash es de un solo sentido (no existe forma de revertir el proceso) y toma un dato de entrada de tamaño variable, en este caso su contraseña, y la convierte en un dato de tamaño fijo. Además, asegura que si se cambia la contraseña -aún en un solo bit- se genera un resultado completamente diferente. Este resultado es la llave que, en realidad, utiliza el cifrador. Este proceso se repite con una función Hash diferente para cada algoritmo de encriptación utilizado, generando hasta cuatro llaves únicas y sin mutua relación.

Aunque el motor de CryptoForge le permite encriptar con más de un algoritmo, para la mayoría de los usuarios semejante cosa podría ser considerada innecesaria, porque el nivel de protección provisto por cualquiera de ellos es (al menos en el mundo no clasificado), suficientemente bueno. Al encriptar con más de un cifrador, usted se protege ante la eventualidad de que en el futuro alguien descubra una forma de vulnerar alguno de los algoritmos. En realidad, es sorprendentemente difícil determinar con precisión qué tan bueno es un algoritmo de encriptación. Si usted aún decidiese encriptar con más de un algoritmo, cambiar el orden en que son usados debería agregar otro problema a un ataque basado en hardware (por ej. Una matriz de chips especiales intentando miles de trillones de llaves por segundo, esta solución de hardware es más rápida que una solución por software y superordenadores).



El Borrado Seguro de archivos se lleva a cabo escribiendo un patrón de bits cero y uno, y un flujo de datos pseudo aleatorios, iterando la cantidad de veces especificada por el usuario. El nombre del archivo es sobrescrito también. El tamaño del archivo es entonces truncado a cero.



Aprovecho para invitarles a Visitar mi pagina Web personal Actualizate Con Jefrin Aguilar

Tambien a que le den Like a mi FanPage JefrinAguilarTP

No hay comentarios:

Publicar un comentario

Esto Solo es una Prueba

Hola a Todos Solo estoy en una Prueba para un Blog