Está en la página 1de 5

El intercambio de informacin por correo electrnico se ha convertido en una parte fundamental de nuestra sociedad, tanto que el correo de toda

la vida est sucumbiendo ante su empuje. Sin embargo, el xito total del correo electrnico y en general, de Internet va a depender de la capacidad de proteger toda esa informacin que uye sin cesar por la red de redes.

Daniel Martn Reina

10

cmoves?

QUIZ

A MUCHOS de ustedes les suene el nombre de Miguel Strogoff, uno de los grandes clsicos de la literatura de aventuras, escrito por Julio Verne en 1876. En l se narran las andanzas de un agente secreto del zar, Miguel Strogoff, que es enviado desde Mosc hasta Siberia para cumplir una delicada misin. Deber recorrer de incgnito 5 000 km plagados de enemigos y peligros, e infiltrarse entre los trtaros, que se han sublevado e invadido Siberia. A lo largo de su viaje se ver envuelto en las ms extraordinarias aventuras, todo para alcanzar el xito en su misin que es entregar un importante mensaje al gobernador de Siberia! Al igual que los mensajes en una botella y las palomas mensajeras, los correos del zar son recuerdos de otras pocas en las que la comunicacin humana a larga distancia era complicada y poco segura. Hoy en da la situacin es muy diferente. Y aqu es donde entra en juego la criptografa.

Desde que se invent la escritura, la criptografa ha estado al servicio de gobiernos y ejrcitos para mantener canales de comunicacin seguros y confidenciales. Actualmente se ha convertido en una ciencia pblica, y est al alcance de todos para proporcionar seguridad a nuestras piezas de informacin ms valiosas. La criptografa es la tcnica de transformar un mensaje inteligible, que llamaremos texto llano, en otro que slo puedan La computadora a escena entender las personas que estn autorizadas a ello, y que se llama texto cifrado. El Un factor decisivo para la criptografa proceso para cifrar el texto llano requiere moderna fue el desarrollo, a partir de la sede un conjunto de reglas preestablecidas gunda mitad del siglo pasado, de la comentre quienes se comunican, a las que putadora. En un principio, la computadora llamaremos la clave. fue una herramienta al servicio del criptoaHasta el ltimo cuarto del siglo XX, tonlisis, ciencia que desarrolla tcnicas para dos los sistemas criptogrficos que el homdescifrar un mensaje sin conocer su clave. bre desarroll estaban englobados dentro Ya durante la Segunda Guerra Mundial, de la criptografa simtrica de clave secreta mquinas como Colossus o La Bomba, (vase Cmo ves?, No. 59). Se llama siautnticos precursores de la computadora mtrica porque emisor y receptor poseen la moderna, tuvieron un papel fundamental misma clave para cifrar para descifrar mensajes La criptografa se ha y descifrar los mensajes. encriptados con EnigY es secreta porque en el ma, la mquina utiliconvertido en una momento que se conoce ciencia pblica, y est al zada por los alemanes la clave, el mensaje se para cifrar sus comualcance de todos para vuelve transparente para nicaciones. Despus de proporcionar seguridad la guerra, los criptoanacualquiera. a nuestras piezas de He aqu un grave inlistas continuaron usanconveniente de estos sis- informacin ms valiosas. do las computadoras

Clave secreta

temas: si dos personas quieren mantener una comunicacin segura, primero tienen que ponerse de acuerdo en los detalles de la clave. Pero cmo pueden hacerlo a su vez de una manera segura? Qu pasa si, por ejemplo, estn separados por miles de kilmetros? En el momento en que un espa interceptase la clave, ya no se podra garantizar la seguridad de sus comunicaciones. Lo ms prudente sera cambiar la clave cada cierto tiempo para mantener la seguridad, pero una y otra vez se corre el riesgo de que la nueva clave sea interceptada. Desde la Segunda Guerra Mundial, el problema de la distribucin de claves se convirti en el mayor desafo de los criptgrafos.

para descifrar todo tipo de mensajes en clave. Pero no fueron los nicos que se beneficiaron de sus ventajas. Conforme las computadoras se fueron haciendo ms potentes y baratas, penetraron cada vez ms en la sociedad. Las empresas empezaron a adquirirlas, atradas entre otras cosas por su capacidad para cifrar comunicaciones importantes. La competencia ya no se entrometer en nuestras negociaciones secretas o en las transferencias de dinero!, debi pensar algn alto ejecutivo. Pero enseguida se puso de manifiesto la necesidad de solucionar el problema de la distribucin de claves. Imagnate que un banco quiere enviar ciertos datos confidenciales a un cliente a travs de una lnea telefnica que sospecha est intervenida y, creme, ste puede ser un caso muy real. El banco decide cifrar la informacin, por lo que elige una clave. Y ahora, cmo hace llegar esa clave al cliente? Enviarla a travs de la lnea telefnica sera una temeridad. La nica forma verdaderamente segura sera entregarla en mano. Pero es viable esta opcin? Qu ocurre si el banco tiene miles de clientes distribuidos por todo el mundo? Puede que esta solucin fuera satisfactoria a nivel local, pero a medida que fuera creciendo el tamao de la red de negocios, el problema de la distribucin de claves se volvera una autntica pesadilla para las empresas. En 1974, Whitfield Diffie y Martn Hellman empezaron a buscar una solucin al problema de la distribucin de claves. Este problema gira en torno a que al aplicar la clave en un sentido, cifra el mensaje y, al hacerlo al revs, lo descifra. Luego resulta que descifrar un mensaje es casi siempre tan sencillo como cifrarlo, y esto convierte cmoves?

Las funciones de una sola va

11

a la clave en el eslabn ms dbil en la cadena de seguridad. Sin embargo, sabemos que en nuestra vida cotidiana se dan muchas situaciones en las que deshacer es mucho ms difcil que hacer. As, es sencillo batir un huevo, pero cmo se hace para desbatirlo? Y seguro que si piensas un poco se te ocurren ms ejemplos de este tipo. Con base en esta idea, Diffie y Hellman centraron su investigacin en ciertas funciones matemticas llamadas de una sola va. En matemticas, una funcin es, en general, cualquier operacin matemtica que convierte un nmero (o un conjunto de ellos) en otro (u otros). En particular, llamamos funciones de doble va a aquellas que son fciles de hacer y deshacer. As, la funcin duplicar es de doble va, porque es muy fcil duplicar un nmero, lo mismo que a partir del nmero duplicado deducir el original. Por ejemplo, resulta sencillo calcular el doble de 3, que es 6. E igual de evidente es que el nmero cuyo doble es 10, pues es 5! Pero como decamos, Diffie y Hellman estaban interesados en las funciones de una sola va: aquellas que son fciles de hacer, pero muy difciles de deshacer. Para entender la idea en que se basa el llamado sistema Diffie-Hellman, vamos a poner un ejemplo muy ilustrativo que usa el fsico y divulgador cientfico Simon Singh. Supongamos que todo el mundo tiene un bote de tres litros que contiene un litro de color amarillo. Si dos personas quieren acordar una clave secreta, ambos aaden un litro de un color secreto propio a su bote. Entonces cada uno enva al otro su bote mezclado. Finalmente, le aaden al bote del

La rma digital
Ya que en los sistemas de clave pblica cualquiera puede cifrar un mensaje, cmo saber que la persona que enva el mensaje es realmente quien dice ser? sta es precisamente una de las funciones que desempea la firma de puo y letra que utilizamos casi a diario en los documentos, y que se basa en el hecho de que es difcil conseguir dos personas con la misma firma. Con el uso de las computadoras se requera de un nuevo planteamiento. Aqu es donde entra en juego la firma digital, que sustituye a la firma de puo y letra, y a todos los efectos tiene la misma validez. En su expresin ms simple, el proceso de firma digital de un documento consta de dos partes bien diferenciadas: 1. Proceso de firma: en el que el emisor cifra el documento con su clave privada, enviando al destinatario tanto el documento en claro como el cifrado. 2. Proceso de verificacin de la firma: el receptor descifra el documento cifrado con la clave pblica de A y comprueba que coincide con el documento original, lo que demuestra que el emisor del mismo ha sido efectivamente A. El mtodo de la firma digital no slo proporciona autenticidad al mensaje enviado por A, sino que tambin asegura el no repudio, ya que slo el dueo de una clave privada puede cifrar un documento de tal forma que se pueda descifrar con su clave pblica. Esto garantiza que ha sido A y no otro el que ha enviado dicho documento. Para la integridad del mismo, la firma digital utiliza las llamadas funciones hash, funciones matemticas que realizan un resumen comprimido del documento original. Este resumen es una versin nica original, de forma que si el original se modifica en lo ms mnimo y se comprime mediante la misma funcin hash, el resultado ser completamente diferente. Con esto, el proceso completo de la firma digital es el que sigue: 1. El emisor aplica una funcin hash conocida al documento, con lo que obtiene un resumen hash del mismo. 2. Cifra dicho resumen con su clave privada. 3. Enva al receptor el documento original y el resumen hash cifrado. 4. El receptor B aplica la funcin hash al resumen sin cifrar y descifra el resumen cifrado con la llave pblica de A. 5. Si ambos coinciden est seguro de que ha sido A el que le ha enviado el documento. Si no coinciden, est seguro de que no ha sido A o de que el envo ha sido interceptado y modificado. De esta manera se garantiza la total seguridad en la comunicacin.

A mezclar colores

otro su propio color secreto. Ahora ambos botes tienen la misma mezcla de color color amarillo ms los colores secretos de los dos, con la particularidad de que ninguno tiene ni idea de cul es el color secreto del otro. Adems, si una tercera persona intercepta el bote en cualquiera de sus comunicaciones, no puede deducir su color porque desconoce los colores secretos que forman

hemos ganado con esto? Pues que ahora dos personas pueden establecer un secreto en conversacin pblica! Sera algo tan sencillo como quedar en un bar, y mientras se toman un caf, intercambiar un par de nmeros (que desempearan el papel de los colores) para establecer la clave, y con ella ponerse a cifrar. Y todo ello sin preocuparse de quin los est escuchando. Sin embargo, no es un sistema perfecto, pues establecer una clave requiere de un intercambio de informacin y, por tanto, se necesita de la comunicacin directa entre los interesados. Esta necesidad puede conllevar graves consecuencias en circunstancias en las que fuese imprescindible cifrar y descifrar con rapidez. As, se haba dado un empujn importante para superar el problema de la distribucin de claves, pero todava quedaba el paso definitivo para alcanzar la meta. Fue el propio Duffie el que dio ese ltimo paso con el nacimiento de la criptografa de clave pblica en 1975. Como ya hemos dicho, hasta ese momento todas las tcnicas de codificacin eran simtricas (cifrar era

La criptografa de clave pblica

la mezcla, gracias a que mezclar colores es una funcin de una sola va! Y es precisamente esa mezcla de colores del bote la que se puede utilizar como clave. Y qu

12

cmoves?

simplemente el proceso opuesto a desciMassachussets, se diefrar). Duffie invent un nuevo tipo de cifra ron cuenta de que que incorporaba el concepto novedoso de los nmeros primos clave asimtrica. constituan la base Una clave asimtrica se desglosa ideal para la tan en dos claves distintas, una para cifrar buscada funcin de la pblica y otra para descifrar la una sola va. Como privada. Ahora un proceso deja de ser ya sabrs, los nmeel inverso al otro, y cifrar y descifrar se ros primos son aquevuelven independientes. La idea es que llos nmeros divisibles uno guarda en secreto su clave privada y nicamente por la unidad hace pblica su clave pblica (de ah sus y por s mismos. respectivos nombres). De esta manera, si La idea es que si se toman alguien quiere enviarte un mensaje, slo dos nmeros primos p y q sufitiene que buscar tu clave pblica y cifrar cientemente grandes, es muy fcil con ella el mensaje. Y slo t con tu clave multiplicarlos para obtener un nmero privada puedes descifrar el mensaje! N, pero a partir de N es virtualmente Para entender la clave asimtrica teneimposible deducir p y q. Este proceso mos que identificar la clave pblica con un de descomponer un nmero en los ncandado y la clave privada con una llave. meros primos que lo forman los factoImagnate que diseas tu propio candado res recibe en matemticas el nombre de y tu propia llave. Te guardas la llave, pero factorizacin. dispones de miles de copias del candado Entonces podras tomar el nmero N que distribuyes por todas las oficinas de como la clave pblica para cifrar mencorreos. Cualquiera que quiera enviarte sajes, mientras que para descifrar neceun mensaje, slo tiene que guardarlo en sitaramos saber los dos nmeros primos una caja, acercarse a la oficina de correos que en principio fueron multiplicados entre ms cercana, pedir tu s, que formaran tu candado y cerrar con clave privada. Aun Una clave asimtrica se l la caja. Ahora slo desglosa en dos: una pblica cuando todos conozt puedes abrirla y can N, ser imposible para cifrar y una privada acceder al mensaje que para ellos extraer los hay dentro, ya que t dos factores primos, y para descifrar. La clave eres el nico que tiene por tanto, conocer tu la llave. Esta es la filo- pblica es como un candado clave privada, siemsofa de la criptografa pre y cuando se hayan en tanto que la clave de clave pblica. elegido dos nmeros privada es como una llave. primos lo suficienEn la realidad, cualquiera que quiera entemente grandes (en viarte un mensaje ya no tendr que esperar la actualidad se considera que para una a que intercambies cierta informacin; comunicacin segura p y q tienen que simplemente buscar tu clave pblica. ser al menos de 30 cifras!). En realidad, Tan sencillo como consultar un nmero el proceso no es tan sencillo; p y q no son de telfono en el directorio, o buscar una directamente la clave privada, hay otras direccin de correo electrnico en tu operaciones matemticas de por medio. agenda. Pero lo cierto es que la seguridad de este Finalmente, el cifrado asimtrico haba sistema, denominado RSA, se basa en el solucionado el problema de la distribucin hecho de que no existe una forma eficiende claves. Slo faltaba un pequeo detalle: te de factorizar un nmero es decir, encontrar una funcin matemtica de descomponerlo en los factores que lo una sola va que hiciese realidad toda esta forman cuando ste es producto de dos maravillosa teora! nmeros primos muy grandes. En 1977, Ronald Rivest, Adi Shamir y Leonard Adleman, un equipo de matemticos e informticos del Instituto Tecnolgico de

bancarios, etc. Esta presencia ha requerido la aparicin y el uso cada vez mayor de los documentos electrnicos, ya sean de texto, hojas de clculo o ficheros de bases de datos, sin tener en cuenta archivos de imagen, de msica, etc. Y en todos los casos es necesaria la implementacin de medios seguros de transferencia de estos documentos, lo que se ha conseguido generalmente con el uso de sistemas basados en la criptografa. Varios son los aspectos que hay que manejar en el proceso de transferencia de un documento electrnico y que definen una comunicacin segura: Autenticidad. Consiste en la seguridad de que las personas que intervienen en el proceso de comunicacin sean las que dicen ser. As, si recibes un documento procedente de una persona X, cmo puedes estar seguro de que en verdad es X quien te lo ha enviado y no otra persona? Por ejemplo, imagnate que un da te conectas a la pgina web de tu banco para acceder a tu cuenta una vez que has introducido tu contrasea. La pgina que te aparece tiene el logotipo del banco y el mismo contenido de siempre, pero... y si no fuese realmente la web de tu banco, sino una imitacin que te ha enviado un servidor pirata para hacerse con tus claves? cmoves?

El sistema RSA

En la sociedad actual la presencia de las computadoras se ha extendido a todos los niveles: personales, laborales, comerciales,

Una comunicacin segura

13

Privacidad para todos


Cuando se invent el sistema RSA en 1977, ofreca la posibilidad de mantener comunicaciones autnticamente seguras. Pero en la prctica, el proceso de cifrado requera de potentes equipos informticos, slo al alcance en aquel momento del gobierno y el ejrcito estadounidenses, y de las grandes empresas. En la dcada de los ochenta, el fsico e informtico estadounidense Phil Zimmermann tuvo un sueo: que todo el mundo disfrutase de la privacidad que ofreca la codificacin RSA. Dise para ello un producto econmico y eficaz, que no sobrecargara la capacidad de una computadora personal corriente. Lo llam Pretty Good Privacy (la traduccin sera algo as como privacidad bastante buena), ms conocido como PGP. Este programa permite cifrar el correo electrnico y todo tipo de informacin de manera rpida, segura y gratuita. A principios de la dcada de los noventa, y ante la posibilidad de que el gobierno estadounidense prohibiera productos como PGP, Zimmermann decidi difundir su producto en Internet. Gradualmente, PGP comenz a extenderse por todo el planeta, primero slo entre los aficionados a la criptografa y luego a un pblico mucho ms amplio, a travs de extensos artculos en todo tipo de revistas. Pero mientras Zimmermann reciba elogios desde todos los rincones del mundo, en los Estados Unidos crecan sus problemas. Debido a que en ese pas todas las herramientas de criptografa se consideran tecnologa militar y est prohibida su exportacin, excepto si se concede licencia, PGP incumpla la legislacin sobre la exportacin de armas. Zimmermann fue acusado de trfico de armas! Para su fortuna, en enero de 1996 la fiscala decidi que no sera juzgado por el envo a Internet de estos programas. Esta investigacin encendi el debate sobre los efectos positivos y negativos de la criptografa en la era de la informacin. Los representantes de la ley temen que Internet, unida a la criptografa, ayudar a los criminales a comunicarse y a coordinar esfuerzos. Por su parte, los defensores de las libertades civiles alegan que la privacidad es un derecho constitucional, y el uso de la codificacin es esencial para garantizarlo. En palabras del propio Zimmermann, si la privacidad est fuera de la ley, slo los que estn fuera de la ley tendrn privacidad.

Hoy en da el uso de las computadoras se ha extendido a todos los niveles, lo que redunda en una enorme cantidad de transferencia de documentos electrnicos. Para dicha tranferencia es necesario implementar medios seguros, lo cual se ha conseguido con el uso de sistemas basados en la criptografa.
habr sido resuelto, lo que podra poner en peligro el comercio electrnico e incluso la seguridad nacional. Quiz vaya siendo hora de buscar algn otro modelo matemtico, basado en las complejas propiedades de la fsica cuntica para construir nuestros algoritmos asimtricos, garantizando unas comunicaciones seguras. En cualquier caso, no es probable que podamos trabajar en pocos aos con una computadora cuntica, si es que alguna vez se llegan a salvar las enormes dificultades pa ra su construccin. Pero cuando de superar obstculos se trata, la capacidad humana es impredecible. Por eso conviene estar atento.
Daniel Martn Reina, frecuente colaborador de Cmo ves?, es fsico, egresado de Ciencias Fsicas de la Universidad de Sevilla. Dedica gran parte de su tiempo a la divulgacin de la ciencia.

Confidencialidad. Se trata de que la informacin slo pueda ser leda por personas autorizadas, evitando la captura del documento en su viaje de A a B y el uso indebido de los datos del documento o la mala gestin y almacenamiento de estos datos por parte de la persona receptora. Integridad. Consiste en la seguridad de que la informacin no pueda ser alterada en el transcurso de su envo. Imagnate que haces una compra online y, al enviar el formulario correspondiente, una tercera persona captura el documento en el camino y modifica los datos cambiando tu direccin de entrega de los productos por una que esa persona ha elegido. El banco te hara el cargo de la compra a ti pero los artculos que has comprado le llegaran al pirata! No repudio. Se trata de que una vez enviado un documento por A, ste no pueda negar la autora de dicho envo. Imagina que realizas un pedido a una tienda virtual, das tu nmero de tarjeta de crdito y te cobran los artculos, pero stos no te llegan. Y cuando reclamas a la tienda sta te dice que ellos jams han recibido tu pedido. O que la tienda

te enva los artculos solicitados y eres t el que dice luego que no has hecho ningn pedido. El mtodo ms utilizado para garantizar cada uno de los puntos anteriores es la llamada firma digital (vase recuadro). Gracias a personas como Diffie, Hellman, Rivest, Shamir, Adleman y otros muchos, se han ideado sistemas, como el RSA, que basados en matemticas tan sencillas como los nmeros primos, nos ofrecen candados irrompibles para una de las mercancas ms preciadas hoy en da: la informacin. Pero una sombra se cierne en el horizonte sobre el reinado de los nmeros primos en la criptografa: la computacin cuntica. Si alguna vez llegamos a tener computadoras cunticas provistas de una capacidad de clculo jams conocida (vase Cmo ves?, nm. 67), el problema de la factorizacin

El futuro

14

cmoves?

También podría gustarte