Patente valenciana antipiratas
Es un sistema de transmisi¨®n de informaci¨®n a prueba de ¡®hackers¡¯
El cifrado de Vernam es el ¨²nico procedimiento de cifrado para el que se puede demostrar la seguridad incondicional en la transmisi¨®n de datos. En ¨¦l la longitud de la clave es igual que la del texto y la del criptograma, pero presenta un inconveniente: requiere un d¨ªgito de clave secreta para cada d¨ªgito de texto claro, con lo que el m¨¦todo resulta poco factible para su aplicaci¨®n generalizada y para transferir una gran cantidad de informaci¨®n. Se reservaba para condiciones m¨¢ximas de seguridad con un m¨ªnimo de informaci¨®n protegible, por ejemplo el tel¨¦fono rojo Washington-Mosc¨² en la ¨¦poca de la guerra fr¨ªa. Ahora, un nuevo procedimiento, la criptograf¨ªa de residuos permite la misma seguridad del cifrado de Vernam sin l¨ªmite de informaci¨®n. El f¨ªsico Vicent Mart¨ªnez Sancho, profesor de la Universitat de Val¨¨ncia es el padre de este nuevo sistema publicado el pasado 15 de noviembre en la Oficina Europea de Patentes, organismo que le ha otorgado la mayor calificaci¨®n posible, la categor¨ªa A, en novedad, actividad inventiva y aplicaci¨®n industrial.
Se trata de un procedimiento que por su seguridad ¡°marcar¨¢ un antes y un despu¨¦s¡±, en palabras de Mart¨ªnez Sancho, porque puede poner fin a la pirater¨ªa audiovisual y musical, adem¨¢s de tener un amplio registro de aplicaciones industriales, tanto en telecomunicaciones como inform¨¢tica, defensa nacional, transacciones de pagos electr¨®nicos y operaciones bancarias o firmas y certificados digitales.
Hasta ahora, los sistemas criptogr¨¢ficos intentaban lograr la inescrutabilidad haciendo uso de dos condiciones (confusi¨®n y difusi¨®n): la primera trata de ocultar la relaci¨®n entre el texto claro y el texto cifrado mediante sustituciones, y con la segunda se diluye la redundancia de texto claro reparti¨¦ndola mediante transposiciones. Pero los actuales algoritmos de cifrado no verifican el objetivo conocido como Criptograma Seguro de Shannon (tambi¨¦n llamado ¡®Perfect secrecy¡¯), padre de la criptograf¨ªa moderna. Esa carencia los hace vulnerables al ataque o a la intromisi¨®n pirata.
La criptograf¨ªa de residuos es el ¨²nico sistema inventado hasta ahora que, adem¨¢s de utilizar las dos condiciones cl¨¢sicas de Shannon (confusi¨®n y difusi¨®n), a?ade una tercera: transformaci¨®n, que es introducida en el criptograma mediante una clave de protocolo a partir de, al menos, tres formas o modos distintos de cifrar que pueden aplicarse individual o conjuntamente, lo que seg¨²n el profesor Mart¨ªnez Sancho representa un cambio cualitativo definitivo respecto a los otros sistemas criptogr¨¢ficos. Es decir, la criptograf¨ªa, hasta ahora bidimensional (confusi¨®n por difusi¨®n), da un salto a tres dimensiones (confusi¨®n por difusi¨®n por transformaci¨®n).
Es un procedimiento que, por su seguridad, ¡°marcar¨¢ un antes y un despu¨¦s¡±, seg¨²n Mart¨ªnez Sancho
La criptograf¨ªa de residuos permite un n¨²mero infinito de procedimientos para cifrar, con la misma clave, un texto claro, obteni¨¦ndose en todos los casos criptogramas de la misma longitud (n¨²mero total de caracteres), pero de manera que ninguno de ellos pueda ser descifrado (aunque se conozca la clave), si no es con el exclusivo procedimiento con el que ha sido cifrado por el usuario. Solo la clave de protocolo ya ofrece un n¨²mero infinito de posibilidades de combinaci¨®n, lo que facilita que puedas hacer criptogramas diferentes de cada texto, fotograf¨ªa, disco o v¨ªdeo sin ofrecer ninguna informaci¨®n respecto al criptograma siguiente, tal como exige la condici¨®n de Criptograma Seguro de Shannon.
Mart¨ªnez Sancho hace una demostraci¨®n con un ordenador viejo de 400 euros, al que conecta un peque?o dispositivo con el programa para realizar la encriptaci¨®n. En solo tres segundos encripta el texto de El Quijote y luego realiza diferentes criptogramas del mismo texto. Se lo env¨ªa por correo electr¨®nico y luego lo abre, le aplica la clave y lo desencripta. ¡°Aunque un tercero lograra conocer la clave al 99%, no lograr¨ªa desencriptarlo con un ataque por fuerza bruta (probando unas claves tras otras)¡±, refiere mientras hace la demostraci¨®n. Con un solo d¨ªgito equivocado la informaci¨®n es indescifrable. ¡°Pero en el supuesto de que tuviera la clave entera¡±, a?ade, ¡°no podr¨ªa abrirlo si no dispusiera del particular procedimiento (que se escoge entre un n¨²mero infinito de procedimientos) con el que ha sido cifrado ¡±.
Del cifrado del C¨¦sar al teorema de residuos
Cuando C¨¦sar estuvo en la guerra de las Galias invent¨® un criptograma para evitar que el enemigo conociera sus ¨®rdenes a los generales en caso de ser detenido el emisario. Utilizaba dos regletas con el abecedario y mediante el desplazamiento (remplazando una letra por otra que pod¨ªa estar tres posiciones despu¨¦s) se pod¨ªa descodificar el mensaje. Fue uno de cifrados m¨¢s famosos y solo utilizaba confusi¨®n (modificaci¨®n de los s¨ªmbolos del mensaje original). Con el tiempo, cuando se quieren hacer textos claros, aparece la redundancia para emboscar la informaci¨®n (ocultar las estad¨ªsticas que puedan aparecer en ese mensaje). La optimizaci¨®n de un sistema a otro depend¨ªa de la habilidad de los cifradores. Ahora, la aportaci¨®n del eje de la transformaci¨®n vuelve m¨¢s herm¨¦ticos los criptogramas.
Vicent Mart¨ªnez Sancho, que ha dedicado su vida a la docencia en la Facultad de F¨ªsica en la Universitat de Val¨¨ncia, ha publicado diversos trabajos en los campos de la f¨ªsica nuclear y la teor¨ªa de la relatividad. Pero en particular es conocido por ser el autor de un extenso manuel de f¨ªsica (Fonaments de F¨ªsica) para estudiantes universitarios. Hasta ahora hab¨ªa vivido al margen de la criptograf¨ªa, concentrado los ¨²ltimos a?os en el estudio de la Teor¨ªa de N¨²meros. En este campo dedujo un teorema que ¨¦l llama Teorema de los Residuos, en el que el vocablo residuo hace referencia a una propiedad que es com¨²n a un grupo infinito de n¨²meros. Es este teorema el que le ha propiciado la introducci¨®n de la tercera condici¨®n criptogr¨¢fica, la transformaci¨®n, que en adelante acompa?ar¨¢ a las otras dos condiciones cl¨¢sicas, la confusi¨®n y la difusi¨®n. Con la transformaci¨®n, el n¨²mero de claves con que se puede construir el criptograma de un determinado texto claro (el texto ordinario) es infinito, por lo que es tambi¨¦n infinito el n¨²mero de criptogramas que se puede asociar a cualquier texto claro.
Asimismo, con la transformaci¨®n se puede asociar a un mismo texto claro una infinidad de criptogramas, todos de la misma longitud y generados con la misma clave, por lo que todos son equivalentes y cuando se descifran todos regeneran el mismo texto claro.
El inter¨¦s de Mart¨ªnez Sancho por la criptograf¨ªa arranca de un episodio relativamente reciente y nada anecd¨®tico. Hace unos tres a?os ley¨® en la prensa una noticia en la que se refer¨ªa que a una persona le hab¨ªan abierto el correo electr¨®nico rob¨¢ndole datos ¨ªntimos. Entonces pens¨® que su Teorema de los Residuos pod¨ªa evitar esta clase de intromisi¨®n. ¡°Me puse a reflexionar sobre el asunto y hall¨¦ al poco tiempo la respuesta: la Criptograf¨ªa de Residuos¡±, recuerda.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.