No todos, pero uno debe ser extremadamente cauteloso. AES ahora se señala como que tiene debilidades potenciales, y RC5 cayó muy poco después de ser clasificado. Los criptoanalistas, cuando son libres de hacer su trabajo, son muy, muy buenos. Quince años no es una mala ejecución para algún cifrado general, pero AES se usó para proteger datos que podrían ser sensibles 20-25 años después de la transmisión. Como tal, parece que va a fallar.
El proceso en sí es interesante. Observé el proceso de hash SHA3 y vi algunos cambios dudosos en las reglas a medio camino, decisiones de aceptar o eliminar algoritmos de hash basados en la intuición en lugar de la prueba, y un cambio en el algoritmo ganador por parte de los servicios de seguridad después de haber ganado, sin igual. revisión.
Todas y cada una de esas decisiones pueden haber sido por razones totalmente legítimas, pero a los que estaban haciendo el desarrollo les parecía que algo inaceptable estaba sucediendo. Esas llamas fueron viciosas. Si SHA3 muestra signos tempranos de fragilidad, dada la genialidad del desarrollador, la única explicación simple y racional en el mundo de hoy es que se introdujo una puerta trasera.
- ¿Cómo manejan las personas las contraseñas?
- ¿Debería sentirme seguro al almacenar mis contraseñas confidenciales con aplicaciones como Keeper? Necesito una solución de contraseña, pero odio la idea de que una violación podría exponer toda mi vida digital. ¿Pluma y papel? ¿Tinta invisible?
- ¿Cuál es la mejor contraseña del mundo?
- ¿Cómo entienden los investigadores de seguridad de red qué ataques puede prevenir su algoritmo de seguridad propuesto?
- ¿Cuál es la forma más segura de almacenar todas mis contraseñas en un dispositivo Android?
La sala de cifrado de bloques parecía bastante muerta, la última vez que la visité. Es una pena, fue una gran fuente de información. Sin embargo, hay concursos, en línea, para analizar funciones criptográficas. Esos deberían darle una idea de lo que se ha marcado.