Recientemente han ocurrido un par de noticias muy importantes para el mundo
criptográfico. Por un lado ha expirado la patente de RSA por lo que a partir
de ahora no habra restricciones de licencias de uso por parte de RSA Data
Security. Y por otro lado el esperado AES ya es una realidad. El ganador:
RJINDAEL. Curiosamente no partia de favorito.

>> NIST announced the selection of the Rjindael algorithm as the Advanced
>> Encryption Standard (AES) yesterday.  For more information, check out the
>> NIST AES website at http://csrc.nist.gov/encryption/aes/.

Ahora solo queda pendiente el problema con la limitacion de las claves en
la exportacion de sistemas de cifrado y podremos dar por acabada una etapa
en el mundo de la criptografia.

Para los que no esteis al dia de los algoritmos "oficiales", ahora ya no hay
dudas:

        Criptografia simetrica:    AES (Rjindael)
        Criptografia de clave publica:  RSA 1024/2048
        Hash:    SHA1

El resto de algoritmos o son obsoletos o tienen algun inconveniente:

        DES:    Crackeado
        3DES, IDEA, RC4, etc..:    Se mantienen pero a medio plazo seran
                reemplazados por AES
        Hash MD2 y SHA (version 0) :obsoletos
        Hash MD5: Se han detectado algunos problemas, mejor usar SHA1

Diffie-Hellman: La seguridad que aporta es del mismo orden de magnitud
 que RSA. Se mantenía vigente en algunas aplicaciones para evitar problemas
 con la patente de RSA, como PGP. A partir de ahora se puede considerar
como obsoleto ya que tiene algunos inconvenientes con respecto a RSA,
 principalmente:
   - Se necesita un algortimo para firmar(DSA) y otro diferentes
                       para cifrar (DH)
  - Necesita de una estructura de datos mas complicada.

Curvas Elipticas: Con una longitud de claves de 96 bits aporta la misma seguridad que
RSA con 1024 bits. Las ventajas de este algoritmo con respecto a RSA son claras
aunque existe un inconveniente fundamental:
El problema matematico en que se basa Diffie-Hellman puede transformarse
mediante un teorema en factorizacion de numeros enteros (osea RSA). Las curvas
Elipticas estan basadas en DH para un caso especial. En estos casos no se
conoce ningun tipo de transformacion por lo que el problema es mas dificil de
resolver, lo cual permite utilizar longitudes de claves menores y mantener el nivel
de seguridad. Pero aqui queda una duda ¿Que pasaria si algun matemantico inventase
una transformacion equivalente a DH que permitiese transformar el problema de curvas
elipticas en un problema de factorizacion? En ese caso una clave de 96 bits tardaria
menos de un segundo en ser crackeada.

Saludos
Oscar Conesa






*******************************************************
Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED]
Web oficial: http://www.comercio-electronico/pki
.
Para darse de baja:
Enviar un mail a <[EMAIL PROTECTED]>
y en el cuerpo del mensaje:
UNSUBSCRIBE PKI
*******************************************************

Reply via email to