Seguridad y Algoritmos de Encriptación

<< Presione aquí para mostrar la Tabla de Contenidos >>

Navegación:  Seguridad >

Seguridad y Algoritmos de Encriptación

CryptoForge emplea cuatro robustos algoritmos criptográficos para proteger sus datos: Blowfish, Rijndael (AES, Estándar Americano de Encriptación), Triple DES y Gost. Actualmente, no hay forma de vulnerar ninguno de estos algoritmos, excepto intentando con todas las combinaciones de claves posibles. Si mil millones de ordenadores estuvieran probando mil millones de claves por segundo cada uno, se necesitarían 10^24 años de trabajo para probar todas las claves de un algoritmo de 168 bits (en comparación, la edad del universo se estima en 10^9 años). Además, CryptoForge implementa mecanismos contra modificaciones en su código: cada vez que es ejecutado, verifica los algoritmos con los vectores de prueba provistos por sus diseñadores.

Los cuatro algoritmos implementados en CryptoForge son Cifradores de Bloque; encriptan los datos en bloques de varios bits, en lugar de hacerlo de a un bit por vez. Los algoritmos son utilizados en modo CBC (Cipher Block Chaining), en el cual los datos originales, antes de ser encriptados, son XOR-eados con el resultado del bloque cifrado anteriormente. Cuando se encripta el primer bloque, se utiliza un vector de inicialización generado aleatoriamente. El modo CBC asegura que aún si los datos originales contienen algunos bloques idénticos, cada uno será convertido en un bloque encriptado diferente.

Las contraseñas son procesadas de acuerdo al estándar de criptografía PKCS#5 v2.0.

La autenticación es asegurada por el uso de un Código "Hash" de Autenticación de Mensaje (HMAC, por sus siglas en inglés).

A pesar de que CryptoForge permite encriptar con más de un algoritmo a la vez, para la mayoría de los usuarios eso podría ser considerado excesivo, porque el nivel de seguridad provisto por cualquiera de ellos es (al menos en el mundo no clasificado) suficientemente alto. No obstante, si la información debiera ser protegida por muchos años, la encriptación múltiple la mantendría segura por más tiempo. Más aún, dado que en realidad es sorprendentemente difícil determinar con precisión qué tan bueno es un algoritmo de encriptación, la encriptación múltiple podría proteger la información si existiese alguna debilidad desconocida en alguno de los algoritmos empleados. El impacto de la encriptación múltiple en el rendimiento, puede evaluarse en la ficha Algoritmos. Cuando se encripta con más de un algoritmo de encriptación, cambiar el orden en que son usados debería añadir otro inconveniente a un ataque basado en hardware (por ejemplo, una matriz de chips especiales probando trillones de claves por segundo).

El destructor de archivos realiza la destrucción escribiendo un patrón de bits cero y uno, y un flujo de datos pseudo aleatorios, iterando la cantidad de veces especificada por el usuario. El nombre del archivo es sobrescrito también. El tamaño del archivo es entonces truncado a cero, y finalmente el archivo es eliminado del sistema.