3-1 Visitad páginas que contengan listas de algoritmos criptográficos y sus ataques conocidos (por ejemplo www.ramkilde.com/bc.html para el cifrado en bloque, planeta.terra.com.br/informatica/paulobarreto/hflounge.html para las funciones hash, etc.), y comprobad que algoritmos se pueden considerar actualmente seguros y cuales no.
- http://anonlatinoamerica.forolatino.info/t114-listado-de-algoritmos-criptograficos
- http://foro.infiernohacker.com/index.php?topic=2810.0
- http://comunidad.dragonjar.org/f156/lista-de-algoritmos-de-encriptacion-8807/
- http://msdn.microsoft.com/es-es/magazine/ee321570.aspx
- http://genomorro.files.wordpress.com/2007/09/trabajo.pdf
Ataques conocidos:
- http://www.uv.es/~sto/cursos/seguridad.java/html/sjava-9.html
- http://carlosproal.com/seguridad/seguridad08.html
Algoritmos actualmente seguros:
- Blowfish
- CAST5
- CAST6
- MARS
- RC5
- RC6
- Rijndael (AES)
- Serpent ó Twofish
3-2 Visitad la página www.rsasecurity.com/rsalabs/challenges/, el apartado “RSA factoring challenge”, y comprobad cuantos bits tiene el último número que se ha conseguido factorizar.
R// 768 Bits (RSA-768)
3-4 Una implementación “open source” de los protocolos SSL/TLS bastante conocida es la del proyecto OpenSSL. Visitad su página web (www.openssl.org) y comprobad que algoritmos criptográficos soporta la última versión.
