¿Cuáles son los 4 principales cifrados de cifrado de clave simétrica?

Eso me parece una pregunta de tarea, porque no solo están los cuatro jinetes apocalípticos y sus nombres o algo así para las cifras.

La criptografía moderna conoce muchos cifrados simétricos, el primero en nombrar es el Estándar de cifrado avanzado AES originalmente conocido como Rijndael de Vincent Rijmen, luego debe conocer Twofish de Bruce Schneier, que es el sucesor de Blowfish, que mostró debilidades, Serpent, que fue un competidor de Rijndael para el estándar AES.

El antiguo DES – Data Encryption Standard ya no debería usarse, porque está completamente roto, y Triple DES se considera obsoleto. Es más o menos un parche para DES y es muy complicado y lento. También están rotos la mayoría de los algoritmos brillantes pero defectuosos de Ron Rivest, RC2, 3, 4, de todos modos no son gratuitos, y ahora está en RC5 y RC6. No me gustan los algoritmos que se mantienen en secreto. Y los defectos que aparecieron mostraron que el principio está mal de todos modos.

La apertura y la libertad significan que la libertad de las licencias propietarias del algoritmo es una de las cosas importantes que condujeron al estándar AES y pusieron fin a todo ese secreto sobre el cifrado de una vez por todas.

Hay muchos cifrados clásicos, como el cifrado de César, el cifrado de Vigenère, Playfair, ADFGVX o Scytale. Sin embargo, esos cifrados son fáciles de romper con los métodos modernos, siempre que el texto sea lo suficientemente largo como para tener algún contexto.

El único cifrado clásico, lo suficientemente difícil para el criptoanálisis moderno es el solitario.

Hay muchos más algoritmos interesantes e importantes para el cifrado, por lo que no puedo proporcionarle la respuesta para su tarea, porque esa lista de cuatro es una elección arbitraria de su maestro.

No pude elegir cuatro de ellos y decirle a alguien: “Estos son los cuatro más importantes, aprende eso y pasarás tu examen” y míralo directamente a los ojos y sigue riendo o sonrojándote al hacerlo.

No mencioné toda la plétora de máquinas rotativas, la más conocida podría ser la máquina Enigma, pero personalmente encontré el cifrado de Lorenz mucho más fascinante. Considero el Enigma profundamente roto y corrompido por la arrogancia y la ignorancia del “Besserwisser” militar alemán. Originalmente era una máquina bastante buena, pero la ignorancia mutilaba los principios de trabajo simples pero geniales. Como si todo se corrompiera por lametta y pomposidad deslumbrante

Para mí, el Enigma es como una niña violada y muerta a un lado del camino que alguien dejó allí muriendo. Y apenas puedo contener un sollozo cuando la veo, así que prefiero mirar otras máquinas, como la Lorenz, que se vio comprometida por la incompetencia total. Es algo que la arrogancia militar suele tener como flatulencia inherente al sistema.

Para mí, ambos son simbólicamente Alemania, ingeniería brillante y grandes ideas, corrompidos y seducidos en algo que no somos, pero que todos pueden convertirse si no se cuidan mucho y luchan contra todas las malas influencias que tiene una sociedad. Cuál fue el destino de mi país y con eso nos llevamos la mitad del mundo con nosotros.

Esas son las dos máquinas de cifrado para mí. Con el defecto que dejamos pasar por ellos como su destino final al final. Ambos estaban completamente comprometidos y rotos. No por los Aliados, no, no por diseño, fueron destruidos por esa vieja Alemania, por la forma en que los usaron.

Nunca dejes que usen tu país así.

More Interesting

Cómo recuperarse de un ataque cibernético

¿Cómo suministrar a los clientes corporativos servicios y equipos de seguridad? ¿Qué servicios de seguridad se proporcionarían? Qué equipo se proporcionaría y por qué

¿Cuál es la mejor manera de cifrar datos confidenciales almacenados en una base de datos?

¿Puede una imagen de código QR o una captura de pantalla infectar un teléfono inteligente Android (consulte la pregunta completa para obtener más detalles)?

¿Cuál es la forma de romper la contraseña de un archivo PDF protegido con contraseña?

¿Puede un sitio web que tengo acceso abierto mi versión iniciada de otros sitios?

¿Qué significan las colisiones y rondas al intentar romper un algoritmo SHA?

¿Qué tipo de métodos pueden dificultar que un pirata informático viole los datos de las empresas?

Si un malware corrompe los datos, ¿puede un software antivirus restaurarlos?

¿Cuál es la diferencia entre spoofing y man in the middle attack?

¿Quiénes son los principales actores en el mercado de seguridad cibernética en términos de servicios e innovación?

¿Con qué frecuencia se usa Splunk en la seguridad de la información?

¿Cuáles son los diferentes temas en la piratería web (piratería de sitios web, bases de datos) que una persona interesada debe aprender y explorar?

¿Hay trabajos para estudiantes de primer año en el área de pruebas de penetración? En caso afirmativo, ¿cuál es el criterio de elegibilidad para la selección?

¿Mi antivirus McAfee me protegerá contra el ransomware?