Detalles Técnicos

Return to Introduction  Previous  Next

Algoritmo para la Encriptación

 

Cryptainer LE utiliza una implementación del algoritmo Blowfish a 128 bit.  Cryptainer ME, Cryptainer PE y Cryptainer  10.0 utilizan una implementación del algoritmo Blowfish a 448 bit en modo de Encadenamiento Cifrado en Bloque (ECB).  Esto asegura que la información encriptada que utiliza Cryptainer es a prueba de todas las formas conocidas de ataques.  Estadísticamente sería imposible violar de manera abrupta y exitosa la encriptación de Cryptainer.  Diseñado por Bruce Schneier, el Blowfish es de un tamaño en bloque cifrado de 64 bit y con llaves variables (de hasta 448 bits).  Este ha sido considerablemente analizado y ha probado ser resistente contra muchos ataques como lo son el ataque diferencial y lineal de cryptanalysis.

 

Cryptainer brinda la opción de utilizar, ya sea el blowfish o el nuevo parámetro - el AES (o Rijndael), que es el Algoritmo de Encriptación Simétrica.  Effectivo a partir del 26 de mayo de 2002, el AES es el parámetro oficial utilizado por el Gobierno de los EE.UU.  Este reemplaza el parámetro anterior (DES).

 

El nuevo AES cumple con los siguientes criterios:

       - Resistencia contra todos los ataques conocidos;

       - Velocidad y compactación de códigos en una amplia gama de plataformas;

       - Simplicidad en el Diseño.

 

El Instituto Norteamericano de Parámetros y Tecnología (NIST) recomienda que se utilice el AES en organizaciones adscritas al Gobierno de los Estados Unidos (y otras) para proteger toda la información sensitiva.

 

¿Qué tan seguro es el AES?

AES es un bloque iterado cifrado con longitudes variables en bloque y longistudes variables de llave.  Existen varias trillones de trillones de trillones de veces más llaves en un AES a 128 bit que llaves DES a 56 bit.  A finales de los años 1990s, máquinas especializadas en "Violaciones al DES" fueron construidas para que pudiesen recuperar una llave DES en un par de horas.  En otras palabras, al intentar valores probables en las llaves, las máquinas podían determinar cual llave fue usada para encriptar el mensaje.  Las oportunidades de que alguien pudiera usar el "Violador de DES" como herramienta para violar una llave AES eran cercanas a cero.  Asumiendo que alguien pudiera construir una máquina que pudiese recuperar una llave DES en un segundo, entonces le tomaría a esa máquina aproximadamente 149 mil billones (149 trillones) de años el violar una llave AES de 128 bit.  Para ponerlo en perspectiva, el universo se cree que tiene menos de 20 billones de años.