Matem¨¢ticas para hacer m¨¢s segura la Red
Los expertos en criptograf¨ªa exploran nuevas ideas para aplicaciones como el voto electr¨®nico
Cuando el carism¨¢tico Richard Feynman, premio Nobel de f¨ªsica y famoso reventador de cajas fuertes, trabajaba en Los ?lamos en el desarrollo de la bomba at¨®mica, descubri¨® que el 20% de los archivadores del laboratorio, con documentos de alt¨ªsima seguridad, conservaban el c¨®digo que tra¨ªan de f¨¢brica. Y hoy las cosas no parecen haber cambiado mucho: "Al final lo que m¨¢s falla en la seguridad es el ¨²ltimo eslab¨®n de la cadena", dice Marisa Arranz, especialista en seguridad de Alcatel. "Entregamos la tarjeta de cr¨¦dito al camarero en el restaurante o damos el n¨²mero por tel¨¦fono a cualquiera". Pero el factor humano no es lo ¨²nico que falla.
Varios de los expertos del curso sobre ?ltimas tendencias en criptograf¨ªa celebrado recientemente en la Universidad Internacional Men¨¦ndez Pelayo (Santander), coinciden en se?alar la necesidad de poner a trabajar juntos a matem¨¢ticos e ingenieros en este ¨¢mbito.
En el sector trabajan matem¨¢ticos, inform¨¢ticos, servicios secretos, esp¨ªas...
Los est¨¢ndares de cifrado se basan en claves 'blindadas' por problemas irresolubles
"Ahora la criptograf¨ªa est¨¢ viviendo un momento dulce: hay much¨ªsimas aplicaciones relacionadas con la seguridad. Pero casi todo lo que tenemos se basa en matem¨¢ticas de hace veinte a?os", dice Arranz. Con los nuevos servicios que ofrecen u ofrecer¨¢n las redes telem¨¢ticas -no s¨®lo comprar sino incluso votar por Internet, por ejemplo- esta experta echa en falta "nuevas ideas matem¨¢ticas que permitan una visi¨®n global de las aplicaciones en red, integradora, que no consista en ir parcheando agujeros de seguridad, como hasta ahora". Que permitan una red mucho m¨¢s segura.
Adem¨¢s de los usos inseguros por parte del usuario, un sistema de seguridad puede fallar de dos maneras: por el est¨¢ndar matem¨¢tico en que se basa; o por c¨®mo se aplica este est¨¢ndar a un programa concreto. En el primer caso el problema es puramente matem¨¢tico. Los est¨¢ndares de cifrado se basan en claves blindadas por problemas hasta ahora irresolubles. Desarrollar estos m¨¦todos es tarea de los matem¨¢ticos. En cambio, construir su aplicaci¨®n pr¨¢ctica, el dise?o y la puesta en marcha de un programa de seguridad, tradicionalmente ha quedado sobre todo en manos de los ingenieros. Los expertos reunidos en Santander creen que los retos en seguridad en el futuro inmediato, sobre todo los relacionados con las redes, exigen m¨¢s colaboraci¨®n entre matem¨¢ticos e ingenieros: nuevas matem¨¢ticas tambi¨¦n para los desarrollos.
"Hoy la criptograf¨ªa est¨¢ pensada para una comunicaci¨®n entre dos personas, no en red. Aplicaciones como el voto electr¨®nico o las subastas hoy por hoy no son posibles de forma completamente segura. Necesitamos algo nuevo", dice Phong Nguyen, del Departamento de Ciencias de la Computaci¨®n de la Escuela Normal Superior en Par¨ªs.
Phong es uno de los miembros m¨¢s brillantes de la peque?a pero muy activa comunidad de expertos en criptograf¨ªa, un mundo tan lleno de leyenda como el de los piratas inform¨¢ticos. "Es un ¨¢rea muy dif¨ªcil", dice Phong. "Somos muy pocos, en las ¨²ltimas tres d¨¦cadas apenas 500 personas en todo el mundo han publicado algo en las principales conferencias de criptograf¨ªa. Y todos nos conocemos. Pero tambi¨¦n es un ¨¢rea muy divertida, con gente de todas partes. Hay matem¨¢ticos, inform¨¢ticos, miembros de agencias de inteligencia, esp¨ªas... En EE UU vas a las universidades y sabes qui¨¦nes son los estudiantes m¨¢s brillantes, pero luego ves las publicaciones y ves que no est¨¢n, desaparecen, y eso es que trabajan para las agencias de inteligencia".
Contribuye a la leyenda el hecho de que cada nuevo sistema de cifrado sea publicado para someterse al escrutinio de los especialistas en criptoan¨¢lisis, los expertos en romper c¨®digos. Esto es as¨ª sobre todo desde que la criptograf¨ªa ha dejado de ser una ciencia casi exclusivamente militar, en las ¨²ltimas d¨¦cadas. Phong, de 30 a?os, es uno de los principales expertos en criptoan¨¢lisis. En el primer sistema que rompi¨® el fallo estaba en el propio m¨¦todo de cifrado, un nuevo est¨¢ndar que estaba siendo propuesto por el Instituto Tecnol¨®gico de Massachusetts (MIT).
"Ellos hab¨ªan publicado seis desaf¨ªos en la red. Los estudi¨¦ en varias ocasiones y no vi nada", cuenta. "Pero un d¨ªa prob¨¦ una idea bastante simple y consegu¨ª romper todos los desaf¨ªos menos uno. Sent¨ª una gran satisfacci¨®n. Ellos me felicitaron, claro, pero... tampoco les gust¨® mucho, especialmente porque la idea en cuesti¨®n era muy simple".
Adem¨¢s del cifrado m¨¢s com¨²n, basado en la factorizaci¨®n de grandes n¨²meros, ya hay otros que empiezan a extenderse, como el basado en curvas el¨ªpticas (un ¨¢rea de investigaci¨®n en matem¨¢ticas a la que se recurri¨® para demostrar el ¨²ltimo teorema de Fermat). Y una compa?¨ªa suiza env¨ªa ya claves utilizando criptograf¨ªa cu¨¢ntica, que pese a su nombre "no tiene nada que ver con los computadores cu¨¢nticos", explica el canadiense Alfred Menezes, uno de los padres de la criptograf¨ªa de curvas el¨ªpticas. En esta nueva t¨¦cnica los mensajes se env¨ªan con fotones por fibra ¨®ptica, y el cifrado se basa en la polarizaci¨®n de los fotones. Tiene la ventaja de que si alguien intercepta el mensaje el receptor lo advertir¨¢ enseguida, pero la t¨¦cnica est¨¢ a¨²n dando los primeros pasos. "Le falta uno de los tres pilares de la criptograf¨ªa, la autentificaci¨®n. No te dice qui¨¦n te env¨ªa el mensaje", dice Phong.
Crear un nuevo est¨¢ndar no es f¨¢cil, no tanto por falta de creatividad matem¨¢tica como por las muchas restricciones que impone el mundo real. "Hay muchas ideas buen¨ªsimas que en la pr¨¢ctica no sirven. Porque es muy caro, o porque hacen que el sistema sea muy lento... De eso est¨¢ llena la historia. Por eso los est¨¢ndares duran mucho, es muy dif¨ªcil cambiarlos", explica Amparo F¨²ster, (Instituto de F¨ªsica Aplicada del CSIC). "Lo puro no sale del papel, lo aplicable tiene inconvenientes".
La clave de los grandes n¨²meros
El est¨¢ndar de cifrado m¨¢s extendido se llama RSA, por sus creadores Ronald L. Rivest, Adi Shamir, y Leonard Adleman. Se basa en un problema matem¨¢tico hoy imposible de resolver: la factorizaci¨®n de grandes n¨²meros. "La idea es que si alguien consigue descomponer en factores el n¨²mero en cuesti¨®n, se hace con la clave", explica Ignacio Luengo, de la Universidad Complutense. Los ordenadores actuales no pueden descomponer en factores un n¨²mero de varios cientos de d¨ªgitos, y tampoco hay, por el momento, un m¨¦todo matem¨¢tico para hacerlo. En 1999 varios centenares de ordenadores tardaron siete meses en descomponer un n¨²mero de 155 d¨ªgitos.
A¨²n as¨ª, RSA no durar¨¢ siempre. O bien alguien da con un m¨¦todo r¨¢pido para factorizar -los matem¨¢ticos lo consideran muy improbable-, o bien a medida que aumente la capacidad de c¨¢lculo de las m¨¢quinas los n¨²meros en que se basen las claves deber¨¢n crecer demasiado y no ser¨¢n pr¨¢cticas. Las primeras tarjetas inteligentes creadas en Francia ten¨ªan menos de cien d¨ªgitos; no eran seguras y hubo que cambiar el sistema. Ahora se usan n¨²meros mayores. "Un n¨²mero de 300 d¨ªgitos s¨ª es seguro", dice Luengo.
Algo que convertir¨ªa en in¨²til el RSA es un ordenador cu¨¢ntico, capaz de factorizar n¨²meros enormes. "Est¨¢n a¨²n muy lejos y ni siquiera se sabe si ser¨¢ posible construirlos", dice Luengo, "pero ya se est¨¢ pensando en ello".
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.