?En qu¨¦ se basa nuestra moderna sociedad digital?
Internet se fundamenta en un cifrado que genera una clave dividida en dos partes, una que solo conoce el emisor y la otra, el receptor

En esta sociedad de personas interconectadas digitalmente, no tenemos tiempo de admirar los distintos artilugios electr¨®nicos que utilizamos, como un ordenador, un m¨®vil o una tablet, pero disponemos a¨²n de menos tiempo para deslumbrarnos por las invenciones te¨®ricas en las que ¨¦stos se fundamentan. Este es el caso del protocolo criptogr¨¢fico de comunicaciones conocido como Diffie-Hellman.
Whitfield Diffie, responsable hace a?os de la seguridad en la empresa Sun Microsystems, y Martin E. Hellman, profesor em¨¦rito de la Universidad de Stanford, en California, han recibido recientemente el premio Turing 2015, el equivalente al Nobel de inform¨¢tica. Su invenci¨®n, desarrollada a mediados de los a?os setenta (?hace ya cuarenta a?os!), fue un hito en mecanismos de comunicaci¨®n electr¨®nica entre dos interlocutores, la base de la sociedad digital actual. D¨¦jenme explic¨¢rselo con una analog¨ªa cotidiana para que entiendan el valor de dicha invenci¨®n.
Imag¨ªnense ustedes en una habitaci¨®n con un amigo situado en el otro extremo. Si quisieran enviarle una fotograf¨ªa digital de forma electr¨®nica, lo m¨¢s seguro es que usaran el correo electr¨®nico o la mensajer¨ªa electr¨®nica, seguro que con el omnipresente e insidioso WhatsApp. En esos casos, estar¨ªan haciendo uso ustedes del protocolo criptogr¨¢fico Diffie-Hellman. De hecho, WhastApp ha empezado recientemente a cifrar los mensajes y utiliza Diffie-Hellman.
Cuando se env¨ªa a un amigo una fotograf¨ªa de forma electr¨®nica se est¨¢ haciendo uso del protocolo criptogr¨¢fico Diffie-Hellman. De hecho, WhastApp lo usa ahora para cifrar los mensajes"
En los a?os setenta hab¨ªa pocas formas de enviar una fotograf¨ªa digital a nuestro amigo y lo m¨¢s com¨²n hubiera sido tender un cable entre los dos interlocutores y enviar el fichero a trav¨¦s del cable. Esto es lo que se conoce como un canal inalterable de comunicaciones, ya que es imposible que un intruso consiga acceder a lo que se env¨ªa por ese cable sin que nos di¨¦semos cuenta. Pero supongamos que no se puede tender un cable con facilidad. La alternativa m¨¢s com¨²n ser¨ªa enviarlo suponiendo un canal inseguro de comunicaciones, donde un intruso podr¨ªa interceptarlo. Obviamente, ese canal inseguro es, hoy en d¨ªa, Internet y las comunicaciones inal¨¢mbricas como wifi y bluetooth. El uso de un canal inseguro requiere alg¨²n mecanismo de cifrado de mensajes. Sin embargo, para que un mecanismo de cifrado sea efectivo en la pr¨¢ctica es necesario usar una clave, es decir, alg¨²n factor de arbitrariedad que nos asegure que el cifrado de un mensaje depende no solo del contenido del mensaje sino tambi¨¦n de la clave. Aqu¨ª es donde surge la maravilla de Diffie-Hellman.
Imag¨ªnense de nuevo en la habitaci¨®n con su amigo en el otro extremo, utilizando un mecanismo de cifrado y una clave para enviarse la fotograf¨ªa. Solo usted y su amigo conocen la clave y, por lo tanto, ning¨²n intruso puede observar el contenido de los mensajes cifrados. Pero, claro, para que solo ustedes conozcan la clave, ambos deber¨ªan haberla acordado con anterioridad. En los a?os setenta, Diffie y Hellman buscaban un mecanismo de cifrado que no requiriese verse personalmente. Este tipo de intercambio de claves se conoce hoy en d¨ªa como cifrado con clave asim¨¦trica y es la base de Internet, ya que es complicado acordar una clave entre dos interlocutores en lugares lejanos, o esa clave acordada puede ser averiguada por un intruso. Lo que ellos buscaban era dividir la clave en dos partes, una que solo usted conozca y otra que solo conozca su amigo, evitando que un intruso aprenda la clave o alguna de las dos mitades.
Diffie y Hellman buscaban un cifrado que no requiriese verse personalmente. Hoy en d¨ªa se conoce? como cifrado con clave asim¨¦trica y es la base de Internet"
La soluci¨®n que obtuvieron fue fijarse en las matem¨¢ticas y, en concreto, en una propiedad muy interesante de la exponenciaci¨®n, la permutaci¨®n de exponentes. Se sabe que un n¨²mero a, elevado a otro n¨²mero b, cuyo resultado se eleva a otro n¨²mero c, es equivalente a permutar los exponentes b y c, escrito en notaci¨®n matem¨¢tica como (ab)c=(ac)b. Por ejemplo, (23)4=4096=(24)3?Y c¨®mo se usa esta propiedad para generar una clave? Volvamos a la analog¨ªa, por ¨²ltima vez.
Imag¨ªnense en la habitaci¨®n con su amigo en el otro extremo y ustedes dos van a utilizar el mecanismo de cifrado de Diffie-Hellman para enviarse la fotograf¨ªa. El ¨²nico requisito es que su amigo y usted hayan prefijado el valor del n¨²mero a. Usted genera la primera mitad de la clave escogiendo un n¨²mero b aleatorio y calculando el n¨²mero a elevado al n¨²mero b, que env¨ªa a su amigo. Ahora su amigo genera la segunda mitad de la clave escogiendo tambi¨¦n un n¨²mero c aleatorio y envi¨¢ndole a usted el n¨²mero a elevado al n¨²mero c. Ahora, usted y su amigo tienen los trozos necesarios para generar la clave sin que ¨¦sta haya sido enviada. Es decir, si usted toma el dato recibido de su amigo y lo eleva al n¨²mero b escogido, obtiene el mismo n¨²mero que si su amigo toma el dato que usted le envi¨® y lo eleva al n¨²mero c que ¨¦l escogi¨®.
Los algoritmos existentes para calcular una clave tardan mucho tiempo. Sin embargo, esto podr¨ªa no ser cierto conforme las computadoras aumentan su capacidad de c¨®mputo o con la computaci¨®n cu¨¢ntica"
D¨¦jenme concluir enfatizando algunas propiedades pr¨¢cticas. Primero, usted nunca ha revelado su n¨²mero b y su amigo nunca ha revelado el n¨²mero c. Esto es muy ¨²til en situaciones inseguras, como cuando intenta acceder a una red wifi desde la calle. Segundo, esos n¨²meros han sido generados aleatoriamente, as¨ª que no hay necesidad de acordarlos con antelaci¨®n. Esta propiedad es muy ¨²til cuando usted intenta conectar con alg¨²n dispositivo que no conoce anteriormente, por ejemplo, al acceder a una tienda o un banco en Internet. Tercero, fijar de antemano un n¨²mero a no supone ning¨²n riesgo, incluso aunque sea conocido por un intruso, si ese n¨²mero es un n¨²mero primo muy alto, ya que es pr¨¢cticamente imposible extraer el n¨²mero b o el n¨²mero c de una exponenciaci¨®n aunque se conozca el n¨²mero a. De hecho, esta ¨²ltima propiedad es la base de nuestra sociedad digital y se apoya en la idea de que los algoritmos existentes para calcular el logaritmo, la funci¨®n inversa de la exponenciaci¨®n, tardan mucho tiempo. Sin embargo, esto podr¨ªa no ser cierto conforme las computadoras aumentan su capacidad de c¨®mputo o en el nuevo ¨¢rea de computaci¨®n cu¨¢ntica, por lo que existe mucha inquietud sobre si nuestra sociedad interconectada y segura puede peligrar en el futuro, pero ya hablaremos de esto dentro de otros 40 a?os.
Santiago Escobar Rom¨¢n es profesor titular de la Universitat Polit¨¨cnica de Val¨¨ncia. ?rea Lenguajes y Sistemas Inform¨¢ticos.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
?Tienes una suscripci¨®n de empresa? Accede aqu¨ª para contratar m¨¢s cuentas.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.