Está en la página 1de 9

TECNOLOGICO NACIONAL DE MEXICO

INSTITUTO TECNOLOGICO DE PACHUCA

INGENIERIA EN SISTEMAS COMPUTACIONALES

Seguridad Computacional Avanzada


“U2 Algoritmos criptográficos”

Blowfish
PROFESOR:
DR. ARTURO GONZALEZ CERON

ALUMNO:
JULIÁN SAÚL GALVÁN MENDIETA 17200183
CESAR AUGUSTO MARTINEZ PAREDES 17200192
JOHANA ALEJANDRA MELO MORALES 17200194

FECHA DE ENTREGA
16 de marzo de 2021
Algoritmo
Blowfish
Historia

En criptografía, Blowfish es un
codificador de bloques simétricos,
diseñado por Bruce Schneier
(criptógrafo, experto en seguridad
informática y escritor) en 1993 y es
incluido en un gran número de
conjuntos de codificadores y
productos de cifrado.

Bruce Schneier
No se han encontrado técnicas de criptoanálisis
efectivas contra el Blowfish. Sin embargo, se ha dado
más atención a la decodificación de bloques con
bloques más grandes, como AES y Twofish

Schneier diseñó Blowfish como


un algoritmo de uso general, que
intentaba reemplazar al antiguo
DES y evitar los problemas
asociados con otros algoritmos.
Al mismo tiempo, muchos otros
diseños eran propiedad privada,
patentados o los guardaba el
gobierno.
Schneier declaró “Blowfish no tiene
patente, y así se quedará en los demás
continentes. El algoritmo está a
disposición del público, y puede ser
usado libremente por cualquiera”

Se presentó por primera vez al taller


Algoritmos de Cambridge en 1994.
Desde ese momento, Blowfish ha sido
ampliamente probado por la comunidad
criptográfica para comprobar que es
razonablemente seguro.
Características
Es un cifrado de bloque porque la
misma clave se usa tanto para el
cifrado como para el descifrado y es
muy efectivo contra los
ciberdelincuentes.

A primera vista Blowfish es simple, primero


tenemos un mensaje que queremos cifrar, el cual
dividimos en bloques de 64 bits, tomamos cada
uno de los bloques y los introducimos en una
red Feistel de 16 donde obtenemos como salida
un bloque cifrado, para finalizar se unen todos
los bloques cifrados y se obtiene el mensaje
cifrado.
Ventajas

• Rápido
• Disposición publica
• Se ejecuta rápido en una maquina actual
• Es compacto al momento de ser ejecutado
• Puede usar claves enormes
• No esta patentado por lo tanto es de
licencia libre
Desventajas

• Hay que hacer llegar la clave a la otra


persona de forma segura
• Solo es adecuado para aplicaciones en las
cuales la clave no cambien constantemente
• Es necesario compartir la clave entre emisor
y receptor por medios que pueden no ser
seguros.
• Si se compromete la clave, se compromete
toda la comunicación
• No permite autenticar al emisor ya que una
misma clave la utilizan dos personas.

También podría gustarte