Recientemente han ocurrido un par de noticias muy importantes para el mundo criptográfico. Por un lado ha expirado la patente de RSA por lo que a partir de ahora no habra restricciones de licencias de uso por parte de RSA Data Security. Y por otro lado el esperado AES ya es una realidad. El ganador: RJINDAEL. Curiosamente no partia de favorito. >> NIST announced the selection of the Rjindael algorithm as the Advanced >> Encryption Standard (AES) yesterday. For more information, check out the >> NIST AES website at http://csrc.nist.gov/encryption/aes/. Ahora solo queda pendiente el problema con la limitacion de las claves en la exportacion de sistemas de cifrado y podremos dar por acabada una etapa en el mundo de la criptografia. Para los que no esteis al dia de los algoritmos "oficiales", ahora ya no hay dudas: Criptografia simetrica: AES (Rjindael) Criptografia de clave publica: RSA 1024/2048 Hash: SHA1 El resto de algoritmos o son obsoletos o tienen algun inconveniente: DES: Crackeado 3DES, IDEA, RC4, etc..: Se mantienen pero a medio plazo seran reemplazados por AES Hash MD2 y SHA (version 0) :obsoletos Hash MD5: Se han detectado algunos problemas, mejor usar SHA1 Diffie-Hellman: La seguridad que aporta es del mismo orden de magnitud que RSA. Se mantenía vigente en algunas aplicaciones para evitar problemas con la patente de RSA, como PGP. A partir de ahora se puede considerar como obsoleto ya que tiene algunos inconvenientes con respecto a RSA, principalmente: - Se necesita un algortimo para firmar(DSA) y otro diferentes para cifrar (DH) - Necesita de una estructura de datos mas complicada. Curvas Elipticas: Con una longitud de claves de 96 bits aporta la misma seguridad que RSA con 1024 bits. Las ventajas de este algoritmo con respecto a RSA son claras aunque existe un inconveniente fundamental: El problema matematico en que se basa Diffie-Hellman puede transformarse mediante un teorema en factorizacion de numeros enteros (osea RSA). Las curvas Elipticas estan basadas en DH para un caso especial. En estos casos no se conoce ningun tipo de transformacion por lo que el problema es mas dificil de resolver, lo cual permite utilizar longitudes de claves menores y mantener el nivel de seguridad. Pero aqui queda una duda ¿Que pasaria si algun matemantico inventase una transformacion equivalente a DH que permitiese transformar el problema de curvas elipticas en un problema de factorizacion? En ese caso una clave de 96 bits tardaria menos de un segundo en ser crackeada. Saludos Oscar Conesa ******************************************************* Moderador de la lista: Oscar Conesa, [EMAIL PROTECTED] Web oficial: http://www.comercio-electronico/pki . Para darse de baja: Enviar un mail a <[EMAIL PROTECTED]> y en el cuerpo del mensaje: UNSUBSCRIBE PKI *******************************************************