09.07.2015 Views

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

libro_manual_seguridad_informatica_activistas

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

SEGURIDAD localHasta el momento el algoritmo ElGamal de cifrado/descifrado puede ser considerado un algoritmo efectivo. Unadversario con la habilidad de calcular logaritmos discretospodría ser capaz de romper un cifrado ElGamal. Sin embargo,en la actualidad, el algoritmo de computación de logaritmosdiscretos es subexponencial con una complejidad de λ = 1/3, la misma que la de factorizar dos números primos, y portanto, incapaz de realizar tal tarea en números grandes en untiempo razonable.Estos dos tipos de algoritmos son los utilizados para cifrarmensajes y como hemos comprobado su efectividad es máso menos la misma. A continuación veremos los algoritmosusados por TrueCrypt, y que hasta el momento son los másutilizados en criptografía.Tanto en TrueCrypt como en otro software de cifrado, elalgoritmo más utilizado y normalmente por defecto es elalgoritmo AES (Advanced Encryption Standard), que es unalgoritmo estandarizado incluso por el gobierno de EstadosUnidos. En 2003, la NSA declaró que este podía ser usado parainformación clasificada del gobierno y esta era la primera vezque el público utilizaba un software aprobado por la NSA.Hasta el 2005 no había podido ser descifrado a pesar de laspruebas de ataque realizadas por las investigadoras. No tengonuevos datos, así que nos quedaremos con la idea, de queaunque nunca haya sido atacado con éxito, no por ello vamosa fiarnos hasta el fin de este algoritmo o cualquier otro.En TrueCrypt encontraremos también otras opciones de cifradoque incluso se complementan a éste: AES, Twofish, Serpent,AES-Twofish, AES-Serpent, Twofish-Serpent, Serpent-Twofish-AES. De los cuales al parecer el más efectivo, segúnun comentario en elhacker.net sería Serpent-Twofish-AES, yeso sin tener en cuenta que lo dirá más por lógica que por otracosa. Lo que sí he leído bastante es que con AES tenemos másque suficiente. Aquí el tema es el de siempre. ¿Qué va a hacer103<strong>libro</strong>-MBSIA.indd 103 29/09/2013 1:32:18

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!