🔑 Cifrado
Descargo
Nuestras recomendaciones se basan en nuestra experiencia, reviews e información recabada de distintas fuentes. No tenemos ningún tipo de relación o afiliación con los desarrolladores de las soluciones listadas.
Literatura recomendada
Si deseas acceder a material introductorio sobre criptografía, te recomendamos descargar la guía Crypto 101.
❌ Evita estos algoritmos y funciones hash
Importante
El siguiente listado recoge métodos de cifrado no recomendados para su uso en el cifrado y almacenamiento de passwords. Naturalmente, algunas de estas soluciones pueden resultar adecuadas en otros ámbitos o contextos.
| Cifrado/Algoritmo | Nivel de seguridad |
|---|---|
| Funciones hash MD2/MD4/MD5 | Hoy en día, no se recomienda usar MD5 para generar firmas digitales, pero es importante señalar que HMAC-MD5 sigue siendo una forma segura de autenticación de mensajes; sin embargo, probablemente no debería implementarse en los nuevos criptosistemas.1 |
| Función hash SHA-1 | Al igual que MD5, SHA-1 ya no se considera seguro para las firmas digitales. Muchas empresas de software y navegadores, incluido Google Chrome, han comenzado a retirar la compatibilidad con el algoritmo de firma de SHA-1.2 |
| Cifrados DES/3DES | Ya no se considera seguro, principalmente debido a su diminuto tamaño de clave de 56 bits. El algoritmo DES en realidad toma una entrada de clave de 64 bits, pero los 8 bits restantes solo se usan para verificar la paridad y se descartan de inmediato. No debe usarse en sistemas nuevos. En hardware moderno, DES puede ser forzado en menos de un día.3 |
| Algoritmos RC2/RC4 | Su uso no se recomienda dado que es fácilmente atacable.4 |
✅ Prefiere estos algoritmos
| Cifrado/Algoritmo | Nivel de seguridad |
|---|---|
| AES (Advanced Encryption Standard) | A diferencia de su predecesor DES, AES fue seleccionado a través de una competencia pública revisada por pares luego de una convocatoria abierta. Es un estándar aprobado y oficializado por el NIST.5 |
| RSA (Rivest-Shamir-Adleman) | Se dice que hasta la fecha no existen algoritmos que lo puedan romper, aunque se ha teorizado sobre una algoritmo que podría hacerlo usando computación cuántica lo cual a aún no se considera factible.6 |
| ChaCha20 | Se encuentra dentro del estado del arte criptográfico y no se registran públicamente ataques en contra del mismo.7 |
| Twofish | Un algoritmo considerado sólido y finalista de la AES.8 |
✅ Prefiere estas soluciones
VeraCrypt
Open-sourceVeraCrypt es un software gratuito de cifrado de disco de código abierto para Windows, Mac OSX y Linux. Desarrollado por IDRIX y basado en TrueCrypt 7.1a.
WinmacOSLinux
Picocrypt
Open-source
Picocrypt es una herramienta de encriptación muy pequeña (de ahí Pico). Con un enfoque en la seguridad, simplicidad y fiabilidad.
WinmacOSLinux
Hat.sh
Open-source
Cifrado de archivos en navegador, gratuita y open-source. XChaCha20-Poly1305 (cifrado simétrico). Argon2id (derivación clave). X25519 (intercambio de claves).
WinmacOSLinuxAndroidiOS
- Van Houtven, Laurens, Crypto 101, pp. 66-75.↩
- Van Houtven, Laurens, Crypto 101, p. 37.↩
- Van Houtven, Laurens, Crypto 101, p. 101.↩
- Van Houtven, Laurens, Crypto 101, p. 100.↩
- Véase, National Institute of Standards and Technology: https://csrc.nist.gov/projects/cryptographic-standards-and-guidelines/archived-crypto-projects/aes-development↩
- Van Houtven, Laurens, Crypto 101, p. 75-76.↩
- Van Houtven, Laurens, Crypto 101, p. 92-96.↩
- Véase, Van Houtven, Laurens, Crypto 101, pp. 33-34. Véase también, https://nvlpubs.nist.gov/nistpubs/FIPS/NIST.FIPS.197.pdf↩