Articulo Final PDF

Title Articulo Final
Author Walter Eduardo
Course Criptologa
Institution Universidad Distrital Francisco José de Caldas
Pages 3
File Size 84.2 KB
File Type PDF
Total Downloads 116
Total Views 194

Summary

Download Articulo Final PDF


Description

BLOWFISH Y TWOFISH EFICIENCIA Y UTILIDADES

Walter E. Pinilla, Daniel L. Gómez Universidad Distrital Francisco José de Caldas, Bogotá Colombia.

Palabras clave: Twofish, Blowfish, Cifrado, Criptografía, Seguridad. Abstract: From security applications, through medical uses to comparisons with other algorithms such as RSA, DES and triple DES, ending with improvements that favor both performance and the level of encryption it offers; Likewise, it is evidenced that the different applications that cover the theory have the potential to be compared with other more advanced algorithms.

Resumen: Desde aplicaciones de seguridad, pasando por usos médicos a comparaciones con otros algoritmos tales como RSA, DES y triple DES finalizando con mejoras que favorecen tanto el rendimiento como el nivel de cifrado que en este ofrece; así mismo se evidencia que las diferentes aplicaciones que abarca la teoría poseen el potencial de compararse con otros algoritmos más avanzados. 1.

Introducción:

Blowfish y twofish son algoritmos de cifrado por bloque de 64 y 128 bits respectivamente donde se ha evidenciado que son fuertemente estables y brindan una buena protección, que compite con otros algoritmos como RSA o DES; las diferentes funciones que cumple un algoritmo de cifrado no van solo a razón de salva guardar información, beneficia algunos procesos fuera del cifrado sin alejarse de su función principal los algoritmos han ayudado a proyectos médicos , civiles y matemáticos como lo son sistemas de ayuda de registro personal a individuos con un historial clínico especial donde se detalla sus dolencias actuales, es usado para personas con discapacidades mentales en caso de ser necesario realizar una consulta rápido para cubrir posibles accidente, protección de planos de obras civiles o seguridad en información bancaria, por ultimo avances matemáticos donde se prioriza el estudio significativo o mejora a estos algoritmos que ya

poseen más de dos décadas de estudio en implementaciones culminando en mejoras de procesamientos aunque añadiendo más pasos del sistema original.

2.

Blowfifh y twofish

Ambos son algoritmos de cifrado por bloques, que implementan S-box para variar la clave en cada ronda a modo de cifrar la información y el único medio de acceso a dicha información es la clave de cifrado; Ambos algoritmos has sido sometidos en repetidas ocasiones a pruebas de estrés o fuerza bruta donde han salido exitosos debido a la robustez que ofrecen las rondas de cifrado en sus procedimientos. // agregar indicios de los temas Salud, Informatica/bioinformatica, mejor y seguridad // solo 21 referencias de las 30 escoger las relevantes a explicar 3.

Aplicaciones de los algoritmos  En términos de medicina se ha implementado un dispositivo USD que almacena la información clínica de los pacientes, aunque esto puede parecer como un riesgo a la información, en realidad ayuda a pacientes con enfermedades de memoria o de condiciones especiales para facilitar un registro medico detallado de su situación actual en caso de ser necesitado, así mismo los cifrados en sido utilizados en repetidas ocasiones para salvaguardar información personal en hospitales y otros centros médicos.[1]; Así mismo existe otras variantes de protección de información







4.

médica como lo es la verificación remota de esta con el fin de facilitar los encuentros.[22] incluso aun teniendo una base fuerte para proteger la información se continúa desarrollando nuevos métodos para mantener la información segura contra ataques de nueva generación. [23]. En usos informáticos han sido participes de pruebas en ataques por bit sum [2], en encriptación hibrida para sistemas Cloud [21], en sistemas que integran IOT [9] [20]. En relación a la computación cuántica se han realizado integraciones en autómatas celulares donde el cifrado ha generado modificaciones en los estados de “vida” de las células de un sistema. Al orientarnos hacia las mejoras que los algoritmos han presenciado, se encuentran implementación con la norma EC 60780-5-101 SCADA [15], eficiencia contra AES [17]y nuevos hilos dentro del blowfish[25]

utilidad para desarrollar procesos y para ayudar a los profesionales de dichos campos a realizar nuevos proyectos con la evolución de los ataques de seguridad es propio esperar que los algoritmos de cifrado también mejoren y es gracias a esto que estos algoritmos son conocido e implementados hoy en día. 5. 





Análisis en la actualidad Son dos de los algoritmos más potentes a nivel de cifrado de información, mejorados constantemente para así mantenerse a la vanguardia, pese a que blowfish no es tan implementado como su versión posterior twofish al ser de código libre es un buen punto de partida pare personas que desean ingresar en el mundo de los algoritmos de cifrado, también su modelo de series de cifrados alternando una clave e implementación de S-boxes da rienda suelta a nuevos intentos de generar un desarrollo que beneficie a otros algoritmos; En términos de salud, Seguridad, y Bio-Informática estos algoritmos han aportado su gran

6.

Conclusiones Blowfish es un algoritmo de cifrado potente que ya tiene varios años encima, aun así, ha demostrado ser lo bastante confiable para ser la base de diferentes proyectos y artículos que intentar darle mayor reconocimiento a la robustez que ofrece. Twofish es el más reciente de los dos algoritmos y es más potente que su predecesor, también es la base de varias mejoras que se la han realizado a blowfish, esto indica que el algoritmo pese a ser robusto y que genere confianza en su uso también es punto de partida para varios proyectos y/o experimentos por mejorar el nivel de seguridad que este ofrece, debido al constante cambio en las amenazas de este mundo digital, es propio que los medios de seguridad se adapten y sean transformados para una mejor operación de sus funciones. Hablando de sus implementaciones y mejoras, hay que afirmar que no es poco imaginativo el uso que se la ha dado, no se separa en casi nada de su función principal como algoritmo de cifrado, pero esto indica que es precisamente lo que se buscaba para desarrollar los proyectos en su tiempo, estos algoritmos fueron pensados con un propósito concreto y pese al paso de los años y Referencias  [1] Journal of the American



Medical Informatics Association (Julio del 2017) Encryption Characteristics of Two USB-based Personal Health Record Devices [https://doi.org/10.1197/jami a.M2352]. [2] Wireless Personal Communications (Mayo 2020)

                

Tamilian Cryptography: An Efficient Hybrid Symmetric Key Encryption Algorithm [112, 21-36. doi: 10.1007/s11277-019-070136]. [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19]

  



[20] [21] [22] international conference on recent trends in advanced computing, (2019) ICRTAC 2019 Privacy Preservation and Signature Aggregation for Medical Data [https://doi.org/10.1016/j.pro cs.2020.01.100] [23] International Journal of Wavelets, Multiresolution and Information Processing VOL. 17, NO. 05 (2019) Multiscale transform-based secured joint efficient medical image compression-encryption using symmetric key cryptography and ebcot encoding technique. [DOI: 10.1142/S0219691319500346 ]...


Similar Free PDFs