Вы находитесь на странице: 1из 5

c moves?

10
Daniel Martn Reina
El intercambio de informacin por correo
electrnico se ha convertido en una parte
fundamental de nuestra sociedad, tanto que
el correo de toda la vida est sucumbiendo
ante su empuje. Sin embargo, el xito total
del correo electrnico y en general, de
Internet va a depender de la capacidad
de proteger toda esa informacin que
fuye sin cesar por la red de redes.
c moves?
10
11
c moves?
QUIZ A MUCHOS de ustedes les suene
el nombre de Miguel Strogoff, uno de los
grandes clsicos de la literatura de aventu-
ras, escrito por Julio Verne en 1876. En l
se narran las andanzas de un agente secreto
del zar, Miguel Strogoff, que es enviado
desde Mosc hasta Siberia para cumplir
una delicada misin. Deber recorrer de
incgnito 5 000 km plagados de enemigos
y peligros, e infltrarse entre los trtaros,
que se han sublevado e invadido Siberia.
A lo largo de su viaje se ver envuelto en
las ms extraordinarias aventuras, todo
para alcanzar el xito en su misin que es
entregar un importante mensaje al gober-
nador de Siberia!
Al igual que los mensajes en una bote-
lla y las palomas mensajeras, los correos
del zar son recuerdos de otras pocas en las
que la comunicacin humana a larga dis-
tancia era complicada y poco segura. Hoy
en da la situacin es muy diferente. Y aqu
es donde entra en juego la criptografa.
Clave secreta
Desde que se invent la escritura, la crip-
tografa ha estado al servicio de gobier-
nos y ejrcitos para mantener canales de
comunicacin seguros y confdenciales.
Actualmente se ha convertido en una cien-
cia pblica, y est al alcance de todos para
proporcionar seguridad a nuestras piezas
de informacin ms valiosas.
La criptografa es la tcnica de trans-
formar un mensaje inteligible, que llama-
remos texto llano, en otro que slo puedan
entender las personas que estn autorizadas
a ello, y que se llama texto cifrado. El
proceso para cifrar el texto llano requiere
de un conjunto de reglas preestablecidas
entre quienes se comunican, a las que
llamaremos la clave.
Hasta el ltimo cuarto del siglo XX, to-
dos los sistemas criptogrfcos que el hom-
bre desarroll estaban englobados dentro
de la criptografa simtrica de clave secreta
(vase Cmo ves?, No. 59). Se llama si-
mtrica porque emisor y receptor poseen la
misma clave para cifrar
y descifrar los mensajes.
Y es secreta porque en el
momento que se conoce
la clave, el mensaje se
vuelve transparente para
cualquiera.
He aqu un grave in-
conveniente de estos sis-
temas:
si dos personas quieren
mantener una comunicacin segura, pri-
mero tienen que ponerse de acuerdo en los
detalles de la clave. Pero cmo pueden
hacerlo a su vez de una manera segura?
Qu pasa si, por ejemplo, estn separados
por miles de kilmetros? En el momento
en que un espa interceptase la clave, ya no
se podra garantizar la seguridad de sus
comunicaciones. Lo ms prudente sera
cambiar la clave cada cierto tiempo para
mantener la seguridad, pero una y otra vez
se corre el riesgo de que la nueva clave sea
interceptada.
Desde la Segunda Guerra Mundial,
el problema de la distribucin de claves
se convirti en el mayor desafo de los
criptgrafos.
La computadora a escena
Un factor decisivo para la criptografa
moderna fue el desarrollo, a partir de la se-
gunda mitad del siglo pasado, de la com-
putadora. En un principio, la computadora
fue una herramienta al servicio del criptoa-
nlisis, ciencia que desarrolla tcnicas para
descifrar un mensaje sin conocer su clave.
Ya durante la Segunda Guerra Mundial,
mquinas como Colossus o La Bomba,
autnticos precursores de la computadora
moderna, tuvieron un papel fundamental
para descifrar mensajes
encriptados con Enig-
ma, la mquina utili-
zada por los alemanes
para cifrar sus comu-
nicaciones. Despus de
la guerra, los criptoana-
listas continuaron usan-
do las computadoras
para descifrar
todo tipo de mensajes
en clave.
Pero no fueron los
nicos que se benefi-
ciaron de sus ventajas.
Conforme las computado-
ras se fueron haciendo ms
potentes y baratas, pene-
traron cada vez ms en la sociedad. Las
empresas empezaron a adquirirlas, atradas
entre otras cosas por su capacidad para
cifrar comunicaciones importantes. La
competencia ya no se entrometer en
nuestras negociaciones secretas o en las
transferencias de dinero!, debi pensar
algn alto ejecutivo.
Pero enseguida se puso de manifesto
la necesidad de solucionar el problema de
la distribucin de claves. Imagnate que
un banco quiere enviar ciertos datos conf-
denciales a un cliente a travs de una lnea
telefnica que sospecha est intervenida y,
creme, ste puede ser un caso muy real. El
banco decide cifrar la informacin, por lo
que elige una clave. Y ahora, cmo hace
llegar esa clave al cliente? Enviarla a travs
de la lnea telefnica sera una temeridad.
La nica forma verdaderamente segura
sera entregarla en mano. Pero es viable
esta opcin? Qu ocurre si el banco tiene
miles de clientes distribuidos por todo el
mundo? Puede que esta solucin fuera
satisfactoria a nivel local, pero a medida
que fuera creciendo el tamao de la red de
negocios, el problema de la distribucin
de claves se volvera una autntica pesadi-
lla para las empresas.
Las funciones de una sola va
En 1974, Whitfeld Diffe y Martn Hell-
man empezaron a buscar una solucin al
problema de la distribucin de claves. Este
problema gira en torno a que al aplicar la
clave en un sentido, cifra el mensaje y, al
hacerlo al revs, lo descifra. Luego resulta
que descifrar un mensaje es casi siempre
tan sencillo como cifrarlo, y esto convierte
La criptografa se ha
convertido en una
ciencia pblica, y est al
alcance de todos para
proporcionar seguridad
a nuestras piezas de
informacin ms valiosas.
c moves?
12
otro su propio color secreto. Ahora ambos
botes tienen la misma mezcla de color co-
lor amarillo ms los colores secretos de los
dos, con la particularidad de que ninguno
tiene ni idea de cul es el color secreto del
otro. Adems, si una tercera persona inter-
cepta el bote en cualquiera de sus comuni-
caciones, no puede deducir su color porque
desconoce los colores secretos que forman
la mezcla, gracias a que mezclar colo-
res es una funcin de una sola va! Y es
precisamente esa mezcla de colores del bote
la que se puede utilizar como clave. Y qu
a la clave en el eslabn ms dbil en la
cadena de seguridad.
Sin embargo, sabemos que en nuestra
vida cotidiana se dan muchas situaciones
en las que deshacer es mucho ms difcil
que hacer. As, es sencillo batir un huevo,
pero cmo se hace para desbatirlo? Y
seguro que si piensas un poco se te ocurren
ms ejemplos de este tipo.
Con base en esta idea, Diffe y Hellman
centraron su investigacin en ciertas fun-
ciones matemticas llamadas de una sola
va. En matemticas, una funcin es, en
general, cualquier operacin matemtica
que convierte un nmero (o un conjunto
de ellos) en otro (u otros). En particular,
llamamos funciones de doble va a aquellas
que son fciles de hacer y deshacer. As, la
funcin duplicar es de doble va, porque
es muy fcil duplicar un nmero, lo mismo
que a partir del nmero duplicado deducir
el original. Por ejemplo, resulta sencillo
calcular el doble de 3, que es 6. E igual de
evidente es que el nmero cuyo doble es
10, pues es 5!
Pero como decamos, Diffe y Hellman
estaban interesados en las funciones de una
sola va: aquellas que son fciles de hacer,
pero muy difciles de deshacer.
A mezclar colores
Para entender la idea en que se basa el
llamado sistema Diffe-Hellman, vamos a
poner un ejemplo muy ilustrativo que usa
el fsico y divulgador cientfco Simon
Singh.
Supongamos que todo el mundo tiene
un bote de tres litros que contiene un litro
de color amarillo. Si dos personas quieren
acordar una clave secreta, ambos aaden un
litro de un color secreto propio a su bote.
Entonces cada uno enva al otro su bote
mezclado. Finalmente, le aaden al bote del
hemos ganado con esto? Pues que ahora
dos personas pueden establecer un secreto
en conversacin pblica! Sera algo tan
sencillo como quedar en un bar, y mientras
se toman un caf, intercambiar un par de
nmeros (que desempearan el papel de los
colores) para establecer la clave, y con ella
ponerse a cifrar. Y todo ello sin preocuparse
de quin los est escuchando.
Sin embargo, no es un sistema perfecto,
pues establecer una clave requiere de un
intercambio de informacin y, por tanto,
se necesita de la comunicacin directa
entre los interesados. Esta necesidad puede
conllevar graves consecuencias en circuns-
tancias en las que fuese imprescindible
cifrar y descifrar con rapidez. As, se haba
dado un empujn importante para superar
el problema de la distribucin de claves,
pero todava quedaba el paso defnitivo
para alcanzar la meta.
La criptografa de clave pblica
Fue el propio Duffe el que dio ese ltimo
paso con el nacimiento de la criptografa de
clave pblica en 1975. Como ya hemos di-
cho, hasta ese momento todas las tcnicas
de codifcacin eran simtricas (cifrar era
Ya que en los sistemas de clave pblica cualquiera
puede cifrar un mensaje, cmo saber que la per-
sona que enva el mensaje es realmente quien dice
ser? sta es precisamente una de las funciones que
desempea la frma de puo y letra que utilizamos
casi a diario en los documentos, y que se basa en el
hecho de que es difcil conseguir dos personas con
la misma frma.
Con el uso de las computadoras se requera de
un nuevo planteamiento. Aqu es donde entra en
juego la frma digital, que sustituye a la frma de
puo y letra, y a todos los efectos tiene la misma
validez.
En su expresin ms simple, el proceso de frma
digital de un documento consta de dos partes bien
diferenciadas:
1. Proceso de frma: en el que el emisor cifra el
documento con su clave privada, enviando al
destinatario tanto el documento en claro como
el cifrado.
2. Proceso de verifcacin de la frma: el recep-
tor descifra el documento cifrado con la clave
pblica de A y comprueba que coincide con el
documento original, lo que demuestra que el
emisor del mismo ha sido efectivamente A.
El mtodo de la frma digital no slo proporciona
autenticidad al mensaje enviado por A, sino que
tambin asegura el no repudio, ya que slo el dueo
de una clave privada puede cifrar un documento
La frma digital
de tal forma que se pueda descifrar con su clave
pblica. Esto garantiza que ha sido A y no otro el
que ha enviado dicho documento.
Para la integridad del mismo, la frma digital
utiliza las llamadas funciones hash, funciones
matemticas que realizan un resumen comprimido
del documento original. Este resumen es una versin
nica original, de forma que si el original se modifca
en lo ms mnimo y se comprime mediante la misma
funcin hash, el resultado ser completamente
diferente.
Con esto, el proceso completo de la frma digital
es el que sigue:
1. El emisor aplica una funcin hash conocida al
documento, con lo que obtiene un resumen
hash del mismo.
2. Cifra dicho resumen con su clave privada.
3. Enva al receptor el documento original y el
resumen hash cifrado.
4. El receptor B aplica la funcin hash al resumen
sin cifrar y descifra el resumen cifrado con la
llave pblica de A.
5. Si ambos coinciden est seguro de que ha
sido A el que le ha enviado el documento. Si
no coinciden, est seguro de que no ha sido
A o de que el envo ha sido interceptado y
modifcado.
De esta manera se garantiza la total seguridad en
la comunicacin.
c moves?
12
13
c moves?
simplemente el proceso opuesto a desci-
frar). Duffe invent un nuevo tipo de cifra
que incorporaba el concepto novedoso de
clave asimtrica.
Una clave asimtrica se desglosa
en dos claves distintas, una para cifrar
la pblica y otra para descifrar la
privada. Ahora un proceso deja de ser
el inverso al otro, y cifrar y descifrar se
vuelven independientes. La idea es que
uno guarda en secreto su clave privada y
hace pblica su clave pblica (de ah sus
respectivos nombres). De esta manera, si
alguien quiere enviarte un mensaje, slo
tiene que buscar tu clave pblica y cifrar
con ella el mensaje. Y slo t con tu clave
privada puedes descifrar el mensaje!
Para entender la clave asimtrica tene-
mos que identifcar la clave pblica con un
candado y la clave privada con una llave.
Imagnate que diseas tu propio candado
y tu propia llave. Te guardas la llave, pero
dispones de miles de copias del candado
que distribuyes por todas las ofcinas de
correos. Cualquiera que quiera enviarte
un mensaje, slo tiene que guardarlo en
una caja, acercarse a la ofcina de correos
ms cercana, pedir tu
candado y cerrar con
l la caja. Ahora slo
t puedes abrirla y
acceder al mensaje que
hay dentro, ya que t
eres el nico que tiene
la llave. Esta es la flo-
sofa de la criptografa
de clave pblica.
En la realidad, cual-
quiera que quiera en-
viarte un mensaje ya no tendr que esperar
a que intercambies cierta informacin;
simplemente buscar tu clave pblica.
Tan sencillo como consultar un nmero
de telfono en el directorio, o buscar una
direccin de correo electrnico en tu
agenda.
Finalmente, el cifrado asimtrico haba
solucionado el problema de la distribucin
de claves. Slo faltaba un pequeo detalle:
encontrar una funcin matemtica de
una sola va que hiciese realidad toda esta
maravillosa teora!
El sistema RSA
En 1977, Ronald Rivest, Adi Shamir y Leo-
nard Adleman, un equipo de matemticos
e informticos del Instituto Tecnolgico de
Massachussets, se die-
ron cuenta de que
los nmeros primos
constituan la base
ideal para la tan
buscada funcin de
una sola va. Como
ya sabrs, los nme-
ros primos son aque-
llos nmeros divisibles
nicamente por la unidad
y por s mismos.
La idea es que si se toman
dos nmeros primos p y q suf-
cientemente grandes, es muy fcil
multiplicarlos para obtener un nmero
N, pero a partir de N es virtualmente
imposible deducir p y q. Este proceso
de descomponer un nmero en los n-
meros primos que lo forman los facto-
res recibe en matemticas el nombre de
factorizacin.
Entonces podras tomar el nmero N
como la clave pblica para cifrar men-
sajes, mientras que para descifrar nece-
sitaramos saber los dos nmeros primos
que en principio fueron multiplicados entre
s, que formaran tu
clave privada. Aun
cuando todos conoz-
can N, ser imposible
para ellos extraer los
dos factores primos, y
por tanto, conocer tu
clave privada, siem-
pre y cuando se hayan
elegido dos nmeros
primos lo suficien-
temente grandes (en
la actualidad se considera que para una
comunicacin segura p y q tienen que
ser al menos de 30 cifras!). En realidad,
el proceso no es tan sencillo; p y q no son
directamente la clave privada, hay otras
operaciones matemticas de por medio.
Pero lo cierto es que la seguridad de este
sistema, denominado RSA, se basa en el
hecho de que no existe una forma efcien-
te de factorizar un nmero es decir,
descomponerlo en los factores que lo
forman cuando ste es producto de dos
nmeros primos muy grandes.
Una comunicacin segura
En la sociedad actual la presencia de las
computadoras se ha extendido a todos los
niveles: personales, laborales, comerciales,
bancarios, etc. Esta presencia ha requerido
la aparicin y el uso cada vez mayor de
los documentos electrnicos, ya sean de
texto, hojas de clculo o fcheros de bases
de datos, sin tener en cuenta archivos de
imagen, de msica, etc. Y en todos los
casos es necesaria la implementacin de
medios seguros de transferencia de estos
documentos, lo que se ha conseguido ge-
neralmente con el uso de sistemas basados
en la criptografa.
Varios son los aspectos que hay que
manejar en el proceso de transferencia de
un documento electrnico y que defnen
una comunicacin segura:
Autenticidad. Consiste en la seguridad
de que las personas que intervienen
en el proceso de comunicacin sean
las que dicen ser. As, si recibes un
documento procedente de una persona
X, cmo puedes estar seguro de que
en verdad es X quien te lo ha enviado
y no otra persona?
Por ejemplo, imagnate que un
da te conectas a la pgina web de tu
banco para acceder a tu cuenta una vez
que has introducido tu contrasea. La
pgina que te aparece tiene el logotipo
del banco y el mismo contenido de
siempre, pero... y si no fuese realmente
la web de tu banco, sino una imitacin
que te ha enviado un servidor pirata
para hacerse con tus claves?
Una clave asimtrica se
desglosa en dos: una pblica
para cifrar y una privada
para descifrar. La clave
pblica es como un candado
en tanto que la clave
privada es como una llave.
c moves?
14
Daniel Martn Reina, frecuente colaborador de Cmo
ves?, es fsico, egresado de Ciencias Fsicas de la Uni-
versidad de Sevilla. Dedica gran parte de su tiempo a la
divulgacin de la ciencia.
Confdencialidad. Se trata de que la
informacin slo pueda ser leda por
personas autorizadas, evitando la cap-
tura del documento en su viaje de A
a B y el uso indebido de los datos del
documento o la mala gestin y alma-
cenamiento de estos datos por parte de
la persona receptora.
Integridad. Consiste en la seguridad
de que la informacin no pueda ser
alterada en el transcurso de su envo.
Imagnate que haces una compra on-
line y, al enviar el formulario corres-
pondiente, una tercera persona captura
el documento en el camino y modifca
los datos cambiando tu direccin de
entrega de los productos por una que
esa persona ha elegido. El banco te
hara el cargo de la compra a ti pero los
artculos que has comprado le llegaran
al pirata!
No repudio. Se trata de que una vez
enviado un documento por A, ste no
pueda negar la autora de dicho envo.
Imagina que realizas un pedido a una
tienda virtual, das tu nmero de tarjeta
de crdito y te cobran los artculos, pero
stos no te llegan. Y cuando reclamas
a la tienda sta te dice que ellos jams
han recibido tu pedido. O que la tienda
Privacidad para todos
Cuando se invent el sistema RSA en 1977, ofre-
ca la posibilidad de mantener comunicaciones
autnticamente seguras. Pero en la prctica, el
proceso de cifrado requera de potentes equipos
informticos, slo al alcance en aquel momento
del gobierno y el ejrcito estadounidenses, y de
las grandes empresas.
En la dcada de los ochenta, el fsico e
informtico estadounidense Phil Zimmermann
tuvo un sueo: que todo el mundo disfrutase de la
privacidad que ofreca la codifcacin RSA. Dise
para ello un producto econmico y efcaz, que no
sobrecargara la capacidad de una computadora
personal corriente. Lo llam Pretty Good Privacy
(la traduccin sera algo as como privacidad
bastante buena), ms conocido como PGP. Este
programa permite cifrar el correo electrnico
y todo tipo de informacin de manera rpida,
segura y gratuita.
A principios de la dcada de los noventa, y
ante la posibilidad de que el gobierno estadouni-
dense prohibiera productos como PGP, Zimmer-
mann decidi difundir su producto en Internet.
Gradualmente, PGP comenz a extenderse por
todo el planeta, primero slo entre los afcionados
a la criptografa y luego a un pblico mucho ms
amplio, a travs de extensos artculos en todo tipo
de revistas. Pero mientras Zimmermann reciba
elogios desde todos los rincones del mundo, en
los Estados Unidos crecan sus problemas.
Debido a que en ese pas todas las herra-
mientas de criptografa se consideran tecnologa
militar y est prohibida su exportacin, excepto si
se concede licencia, PGP incumpla la legislacin
sobre la exportacin de armas. Zimmermann
fue acusado de trfco de armas! Para su fortu-
na, en enero de 1996 la fscala decidi que no
sera juzgado por el envo a Internet de estos
programas.
Esta investigacin encendi el debate sobre
los efectos positivos y negativos de la criptografa
en la era de la informacin. Los representantes
de la ley temen que Internet, unida a la cripto-
grafa, ayudar a los criminales a comunicarse y
a coordinar esfuerzos.
Por su parte, los defensores de las libertades
civiles alegan que la privacidad es un derecho
constitucional, y el uso de la codifcacin es
esencial para garantizarlo. En palabras del propio
Zimmermann, si la privacidad est fuera de la
ley, slo los que estn fuera de la ley tendrn
privacidad.
te enva los artculos solicitados y eres
t el que dice luego que no has hecho
ningn pedido.
El mtodo ms utilizado para garan-
tizar cada uno de los puntos
anteriores es la llamada
firma digital (vase
recuadro).
El futuro
Gracias a personas
como Diffe, Hellman,
Rivest, Shamir, Adle-
man y otros muchos,
se han ideado sistemas,
como el RSA, que ba-
sados en matemticas
tan sencillas como los n-
meros primos, nos ofrecen
candados irrompibles para
una de las mercancas ms
preciadas hoy en da: la informa-
cin. Pero una sombra se cierne en
el horizonte sobre el reinado de los
nmeros primos en la criptografa: la
computacin cuntica. Si alguna vez
llegamos a tener computadoras cunti-
cas provistas de una capacidad de cl-
culo jams conocida (vase Cmo ves?,
nm. 67), el problema de la factorizacin
Hoy en da el uso de
las computadoras se ha
extendido a todos los
niveles, lo que redunda en
una enorme cantidad de
transferencia de documentos
electrnicos. Para dicha
tranferencia es necesario
implementar medios seguros,
lo cual se ha conseguido
con el uso de sistemas
basados en la criptografa.
habr sido resuelto, lo que podra poner en
peligro el comercio electrnico e incluso la
seguridad nacional. Quiz vaya siendo hora
de buscar algn otro modelo matemtico,
basado en las complejas propiedades
de la fsica cuntica para construir
nuestros algoritmos asimtricos,
garantizando unas comunica-
ciones seguras.
En cualquier caso, no
es probable que poda-
mos trabajar en pocos
aos con una com-
putadora cuntica,
si es que alguna
vez se llegan a
salvar las enor-
mes difculta-
des para su
construccin.
Pero cuando
de superar
obstculos se trata,
la capacidad humana es
impredecible. Por eso conviene
estar atento.

Вам также может понравиться