¿Cuál es el método de cifrado más seguro disponible?

Si está preguntando acerca de un algoritmo, entonces probablemente diría AES-256 [1] o Two-Fish [2]. Pero hay algunas cosas que quiero agregar.

En primer lugar, ningún algoritmo de cifrado está diseñado para ser irrompible . Hay muy pocas excepciones, como One Time Pad [3], que se ha demostrado matemáticamente que son incondicionalmente seguras (es decir, irrompibles). El propósito del cifrado es hacer que sea rentable para un adversario acceder a los datos. En los días, en la historia descrita en esta respuesta, el algoritmo que utilicé fue simplemente sembrar un generador de números aleatorios no criptográficos con clave compartida, y XORing cada fragmento de texto sin formato con el siguiente número aleatorio. ¿Fue seguro? Demonios, no, pero tenía el propósito de ocultar la comunicación del padre de mi novia muy bien.

El segundo inconveniente es que la parte más difícil de un sistema criptográfico rara vez es el algoritmo en sí. La parte más desafiante es cómo usa el algoritmo. ¿Cómo manejas el intercambio de claves? ¿Cómo se verifica la integridad del mensaje? ¿Qué pasa con la autenticidad? ¿Secreto hacia adelante / hacia atrás? También puede encontrar esta situación:

Por cierto se llama criptoanálisis de manguera de goma [4].

Si está realmente interesado en conocer los aspectos de ingeniería de los criptosistemas, le recomendaría mi libro favorito: Ingeniería de seguridad [5].

Notas al pie

[1] Estándar de cifrado avanzado – Wikipedia

[2] Twofish – Wikipedia

[3] Almohadilla única – Wikipedia

[4] Criptoanálisis con manguera de goma – Wikipedia

[5] Una guía para construir sistemas distribuidos confiables

Se describe SAFER K-64 (para la rutina de cifrado segura y rápida con una clave de longitud de 64 bits). La longitud de bloque es de 64 bits (8 bytes) y solo se utilizan operaciones de byte en los procesos de cifrado y descifrado. Las nuevas características criptográficas en SAFER K-64 incluyen el uso de una transformación lineal no ortodoxa, llamada Transformación Pseudo-Hadamard, para lograr la “difusión” deseada de pequeños cambios en el texto sin formato o la clave sobre el texto cifrado resultante y el uso de clave aditiva sesgos para eliminar la posibilidad de “claves débiles”. Se explican los principios de diseño de K-64 y se proporciona un programa, junto con ejemplos, para definir el algoritmo de cifrado con precisión

Echa un vistazo a la AES [1].

Sin embargo, tenga en cuenta que es un método simétrico (la misma clave para cifrar y descifrar).

Puede haber circunstancias en las que no sea posible utilizar un algoritmo de cifrado simétrico y deba buscar alternativas.

Por lo tanto, realmente depende de tus necesidades.

Notas al pie

[1] Estándar de cifrado avanzado – Wikipedia

AES es el que más ahorra y no se puede romper

Los pads únicos son seguros, pero solo se pueden usar para enviar un mensaje, y los pads en sí deben distribuirse de manera segura.