Confirmado, los creadores de WinRAR no son ineptos. Usan AES.
Pues nada, ya sabes como cifra, hay muchisima documentacion sobre AES, y aun sabiendolo, no sacaras el password del Rar.
Lo he leido en este extracto:
Las nuevas versiones del WINRAR 3.20 (sólo AES 128 bits y sólo en formato RAR) y POWERARCHIVER (AES 256 bits y BLOWFISH son los únicos recomendables, hay que evitar el uso del DES y derivados (3DES), de los que siempre se ha sospechado la existencia de una puerta trasera) permiten el uso de cifrado fuerte, y no tan sólo un simple barajamiento (scramble), fácilmente rompible, como sucedía con las versiones anteriores -como con el resto de programas de compresión-, al añadir contraseña al comprimido.
De Wikipedia:
En el contexto criptográfico se considera "roto" un algoritmo si existe algún ataque más rápido que una busqueda exhaustiva - ataque por fuerza bruta.De modo que un ataque contra el AES de llave de 128 bits que requiera 'sólo' 2120 operaciones sería considerado como un ataque que "rompe" el AES aún tomando en cuenta que por ahora sería un ataque irrealizable.
Vaya que de momento sale mas rentable la fuerza bruta.
Pues lo dicho, espero haber aclarado algo mas, sobre el apasionante mundo de la criptografía.
Mas información sobre AES: http://es.wikipedia.org/wiki/Advanced_Encryption_Standard#Seguridad
Saludos.
Pues nada, ya sabes como cifra, hay muchisima documentacion sobre AES, y aun sabiendolo, no sacaras el password del Rar.
Lo he leido en este extracto:
Las nuevas versiones del WINRAR 3.20 (sólo AES 128 bits y sólo en formato RAR) y POWERARCHIVER (AES 256 bits y BLOWFISH son los únicos recomendables, hay que evitar el uso del DES y derivados (3DES), de los que siempre se ha sospechado la existencia de una puerta trasera) permiten el uso de cifrado fuerte, y no tan sólo un simple barajamiento (scramble), fácilmente rompible, como sucedía con las versiones anteriores -como con el resto de programas de compresión-, al añadir contraseña al comprimido.
De Wikipedia:
En el contexto criptográfico se considera "roto" un algoritmo si existe algún ataque más rápido que una busqueda exhaustiva - ataque por fuerza bruta.De modo que un ataque contra el AES de llave de 128 bits que requiera 'sólo' 2120 operaciones sería considerado como un ataque que "rompe" el AES aún tomando en cuenta que por ahora sería un ataque irrealizable.
Vaya que de momento sale mas rentable la fuerza bruta.
Pues lo dicho, espero haber aclarado algo mas, sobre el apasionante mundo de la criptografía.
Mas información sobre AES: http://es.wikipedia.org/wiki/Advanced_Encryption_Standard#Seguridad
Saludos.