Software de contraseña



Password Manager XP v3.2

Criptografía - Los mejores algoritmos de encriptación - ¿Contraseña perdida?

File Encryption XP v1.5

Software de encriptación

Algoritmos de encriptación

Acerca de la criptografía

Software de encriptación

¿Contraseña perdida?



100% LIMPIO - SIN SPYWARE, SIN ADWARE, SIN VIRUS






Criptografía para todos


Cualquier persona que utilice un ordenador personal e Internet ha oído sobre registros y contraseñas. Los tiempos sin preocupaciones de los primeros ordenadores nunca volverán. Existen contraseñas para todo - sitios Web, foros, chats, correo electrónico, suscripciones a periódicos - la lista es interminable. Además, tenemos números de tarjetas de crédito, códigos PIN, SSN, números de cuentas bancarias y otra información. Para recordar todo esto, debe tener una memoria excepcional. De lo contrario, tendrá que apuntar todos estos datos en algún sitio. ¿Pero dónde? ¿En una servilleta? ¿En un trozo de papel? ¿En la última página del informe del mes pasado? Pero ¿qué ocurre si tiene más números, como la Seguridad Social o cuentas bancarias de otras personas? Tiene que proteger estos datos, de lo contrario pueden ser fácilmente sustraídos. Evidentemente, necesita poder crear registros encriptados que no puedan ser descifrados por un pirata informático o un ladrón, incluso si tienen acceso, por cualquier razón, a estos documentos.

Está bien, en este caso necesita protección de encriptación. Pero, una encriptación sencilla no supone un problema para los modernos ladrones informáticos que saben más sobre la seguridad infromática que el especialista en TI. Para que la encriptación sea efectiva, la contraseña debe ser "fuerte" (conteniendo una larga combinación de letras, símbolos y números) y el algoritmo de encriptación debe ser a prueba de piratas (los algoritmos a prueba de piratas tardan cientos de años en descifrarse).

En esto consite la criptografía - en ayudar a los chicos buenos a proteger sus secretos de los chicos malos. La lista de algoritmos a prueba de piratas no es tan larga - Blowfish, Rijndael (nuevo AES), Twofish, Serpent y algunos más. Si codifica sus datos con estos algoritmos, está usando la misma protección que el Departamento de Defensa de EE.UU. Y ellos saben cómo proteger sus secretos.


Éstos son los requisitos de una contraseña (concebidos originalmente por especialistas en seguridad militar):

la contraseña debe tener al menos 8 caracteres de longitud;

NUNCA debe contener palabras significativas, como nombres, ubicaciones, etc.;

debe componerse de números, letras y símbolos, mayúsculas y minúsculas, siempre que sea posible.


¿Por qué? Los ladrones de códigos tienen dos herramientas usadas en el 99% de los ataques - ataque de diccionario y ataque de fuerza bruta. Ya que sólo existen unas 500000 palabras, se tarda menos de un día en conseguir una contraseña que contiene una palabra. El ataque de fuerza bruta (BruteForce) es un método de ataque por el que un programa genera aleatoriamente una contraseña a partir de símbolos y números. Si su contraseña contiene 8 caracteres, letras y números, este método tardaría cientos de años en conseguir su contraseña.

Para ayudarle a generar una contraseña a prueba de piratas, existen programas llamados generadores de contraseñas fuertes.

La criptología es una ciencia que estudia todo lo relacionado con códigos y contraseñas. La criptología está dividida en la criptografía y análisis criptográfico. La primera crea métodos para proteger los datos, el segundo, para robarlos. Es difícil decir qué es más complicado. La mayoría de los profesionales dicen que un buen analista criptográfico que es bueno en piratear y descrifrar códigos es capaz de crear un nuevo algoritmo estable (a prueba de piratas).

Así que, ya que el objetivo principal de la criptografía es la protección de datos, ésta proporciona soluciones para cuatro áreas de seguridad diferentes - confidencialidad, autenticación, integridad y control de la interacción entre las diferentes partes involucradas en el intercambio de datos. La encriptación, en resumen, es simplemente convertir datos a un formato "ilegible". Éste es el motor primordial de la confidencialidad - mantener los secretos lejos de las personas que no deben conocerlos.

La criptografía es, con mucho, el método más poderoso para la protección de la información. Apareció por primera vez hace miles de años, pero fue "fortificada" significativamente por las matemáticas en los últimos cincuenta años.

Desde los años 50, la criptografía se vuelve "electrónica". Significa que utiliza máquinas electrónicas (ordenadores) para generar y analizar algoritmos de encriptación y sistemas de protección. El uso de la "memoria electrónica" lleva a la invención de códigos de bloqueo, cuando la información se encripta y descifra en bloques. A principios de los años 70, la criptografía llegó a las sedes corporativas y dejó de ser una ciencia exclusivamente militar. Como resultado, en 1978, apareció el primer estándar de 64-bit llamado DES. El proceso siguió imparable, y hoy día todos los países desarrollados cuentan con sus propios estándares de encriptación.

Básicamente, existen dos métodos de encriptación que usan claves - simétricas (con una clave secreta) y asimétricas (con una clave abierta). Cada método emplea procedimientos propios, modos de distribución de claves, tipos de claves y algoritmos de encriptación/descifrado.

El método simétrico utiliza una sola clave para encriptar y descifrar datos. Estas claves son usadas ampliamente para almacenar y proteger información confidencial, ya que las claves no son muy largas, y se puede encriptar gran cantidad de datos rápidamente. Mucha gente "comprime" datos con una de las muchas aplicaciones que hacen esto antes de la encriptación, ya que este paso complica significativamente el análisis criptográfico que está basado solamente en el texto críptico. Los programas más avanzados lo hacen automáticamente y este parámetro se incluye en las opciones de encriptación.

El método asimétrico no va a ser explicado aquí, ya que su objetivo principal es la transferencia segura de información y no el almacenamiento.




Terminología y algoritmos de encriptación


Algoritmo de encriptación (código) - función matemática que encripta y descifra datos. Para encriptar datos, se debe proporcionar una clave hecha de símbolos.

Códigos bloque - los algoritmos más generalizados; encriptan datos por bloques de ciertos tamaños y transforman esos datos con claves en bloques del mismo tamaño.

Blowfish - uno de los algoritmos de encripción en bloque más poderoso, desarrollado por el criptógrafo Bruce Schneier. El tamaño del bloque es de 64 bits; tamaño de la clave - hasta 448 bits.

CAST - un algoritmo bastante fiable con una longitud de clave de hasta 64 bits. Desarrollado por C.M. Adams y S.E. Tavares, quien lo ofreció en la competición AES.

DES - estándar de encriptación obsoleto usado en los EE.UU. Debido a los compromisos de seguridad (descifrado en dos días por cualquier ordenador moderno) fue reemplazado por AES. Desarrollado por el Instituto Nacional de Estándar y Tecnología (NIST).

GOST - algoritmo soviético creado por el KGB a finales de los 70. Funciona con bloques de 64-bits. Longitud de clave - hasta 256 bits. A pesar de los varios agujeros de seguridad que se encontraron, aún se considera bastante fiable. Es el estándar de encriptación de la Federación Rusa.

Rijndael - algoritmo, desarrollado por Joan Daemen y Vincent Rijmen. Cumple con los estándares de AES (Estándar de Encriptación Avanzado). Utiliza claves de difrentes tamaños (128, 192 y 255 bits) y bloques del mismo tamaño.

Twofish - algoritmo que reemplazó a Blowfish, creado por Bruce Schneier, al igual que su predecesor. Considerado a prueba de piratas (no se han conocido incidentes de descifrado de códigos).

3DES - utiliza el algoritmo DES, aplicándolo tres veces con claves diferentes, lo cual aumenta la fiabilidad comparado con DES, pero no cambia la situación radicalmente (aún es vulnerable).

RC4 - un flujo de algoritmo de encriptación usado en muchos sistemas de seguridad de redes (por ejemplo en el protocolo SSL usado en Netscape y la encriptación de contraseña de Windows NT). Las mayores ventajas de este código son su alta velocidad y tamaño de clave ajustable. Este algoritmo fue desarrollado por RSA por Ronald Rivest. RC significa "Ron´s Code" (Código de Ron) o "Rivest Cipher". Fue propiedad intelectual de RSA hasta 1995.

Serpent - desarrollado por Lars Ramkilde Knudsen, un famoso criptógrafo y analista de criptografía, conocido por sus exitosos ataques criptográficos a varios códigos populares, quien trabajó y enseñó en universidades noruegas, suecas y belgas. Actualmente, Lars es profesor de matemáticas en la Universidad Técnica de Dinamarca.

Tea - fuerte algoritmo (Tiny Encryption Algorithm). Su característica principal es su pequeñísimo tamaño. Tea es muy sencillo, no usa tablas de valores, y está optimizado para una arquitectura de procesador de 32 bits, lo cual hace posible usarlo con ASSEMBLER, incluso cuando el tamaño del código es extremadamente pequeño. Las desventajas incluyen el funcionamiento lento y la necesidad de "codificación de datos" ya que no se usan tablas.


Ataque de diccionario - un método de ataque criptográfico que utiliza un diccionario normal que contiene palabras populares. Este método de ataque es inútil cuando se usan contraseñas "sin significado".

Fuerza bruta - el método de ataque criptográfico más usado. Fue denominado "fuerza bruta" porque el atacante trata de conseguir la clave combinando aleatoriamente diferentes símbolos, números y letras (naturalmente esto lo hace un ordenador). Para conseguir una clave de 128 bits con un ataque de fuerza bruta, se necesitan varios años por término medio. Cuanto más caracteres se usen en la contraseña y/o más larga sea la clave, más se tardará en descrifrar el código (hasta cientos de años).




¿Contraseña perdida? ¡Password Manager XP es su administrador de contraseñas personal!

¡File Encryption XP es su software de encriptación para Windows!