El DES, especialmente el DES único, no puede considerarse seguro. Un ataque de fuerza bruta en 1998 rompió una clave DES en 56 horas con una máquina especializada de $ 250,000. Las estimaciones más modernas son de alrededor de $ 10,000 y de 24 a 26 horas para romper una clave DES, usando herramientas listas para usar y sin computación cuántica. Eso no es lo que nadie consideraría seguro.
Aunque Blowfish no es tan inseguro, algunos ataques pueden descifrar mensajes si se han cifrado pocos GB de datos con la misma clave.
"Puertas traseras obligatorias" podría romper cualquier algoritmo.
Aunque algunas personas sospechan que uno (o más) de esa puerta trasera se insertó en el DES, no hay pruebas. De hecho, existe evidencia de lo contrario, ya que algunas modificaciones de DES impuestas por la NSA en realidad lo endurecieron contra ataques que no se conocían públicamente.
En cuanto a Blowfish, no tengo conocimiento de ninguna reclamación, y mucho menos de evidencia, sobre la existencia de una puerta trasera.
Con la computación cuántica se podría forzar con fuerza bruta una clave con una complejidad de tiempo que es la raíz cuadrada de la que requiere una computadora clásica. Una computadora cuántica M-qubit, donde M es O (log2 (2 ^ 56)), podría romper una clave DES en 2 ^ 28 intentos en lugar de 2 ^ 56.
Actualmente, AES-256 se considera seguro incluso con computación cuántica, mientras que AES-128 no lo es. DES no lo es, debido a su tamaño de clave muy limitado (56 bits). En cuanto a Blowfish, la implementación predeterminada actual utiliza 128 bits, lo que no sería suficiente para resistir los ataques cuánticos.