Si las principales compañías de software de cifrado de los Estados Unidos están obligadas a insertar puertas traseras para uso autorizado del gobierno, ¿no son todos los principales métodos de cifrado fundamentalmente poco confiables?

No todos, pero uno debe ser extremadamente cauteloso. AES ahora se señala como que tiene debilidades potenciales, y RC5 cayó muy poco después de ser clasificado. Los criptoanalistas, cuando son libres de hacer su trabajo, son muy, muy buenos. Quince años no es una mala ejecución para algún cifrado general, pero AES se usó para proteger datos que podrían ser sensibles 20-25 años después de la transmisión. Como tal, parece que va a fallar.

El proceso en sí es interesante. Observé el proceso de hash SHA3 y vi algunos cambios dudosos en las reglas a medio camino, decisiones de aceptar o eliminar algoritmos de hash basados ​​en la intuición en lugar de la prueba, y un cambio en el algoritmo ganador por parte de los servicios de seguridad después de haber ganado, sin igual. revisión.

Todas y cada una de esas decisiones pueden haber sido por razones totalmente legítimas, pero a los que estaban haciendo el desarrollo les parecía que algo inaceptable estaba sucediendo. Esas llamas fueron viciosas. Si SHA3 muestra signos tempranos de fragilidad, dada la genialidad del desarrollador, la única explicación simple y racional en el mundo de hoy es que se introdujo una puerta trasera.

La sala de cifrado de bloques parecía bastante muerta, la última vez que la visité. Es una pena, fue una gran fuente de información. Sin embargo, hay concursos, en línea, para analizar funciones criptográficas. Esos deberían darle una idea de lo que se ha marcado.