Documentos de Académico
Documentos de Profesional
Documentos de Cultura
después
Alrededores
Grado de dificultad
E
l 6 de noviembre de 2006 se cum- fuerza bruta, incluso mediante complejos
plen 30 años de la publicación de un ataques distribuidos en red.
invento espectacular: la criptografía Es decir, el problema de romper la clave
de clave pública con el intercambio de clave o el secreto tiene solución, pero para ello y en
diseñado por Diffie y Hellman. Lo que llama términos de media estadística hace falta una
la atención es que desde entonces no haya capacidad de cálculo impresionante. O lo que
sucedido nada que pueda considerarse de
igual o similar trascendencia en el mundo
de la criptografía; ningún nuevo invento ha
En este artículo aprenderás...
removido tanto los cimientos de la criptogra- • que la seguridad de los algoritmos que usamos
fía... o al menos eso parece. Tal vez sea la en la actualidad en comunicaciones seguras
computación y criptografía cuántica las que podría verse seriamente comprometida por el
dentro de algunos años provoquen una re- auge de la computación cuántica.
volución análoga a aquella en los cimientos • que, por otra parte, la criptografía cuántica po-
algo estancados de las actuales técnicas dría entregarnos un sistema de cifra perfecta,
criptográficas. con una fortaleza toda prueba.
Lo cierto es que desde la revolución que • que en esta ciencia de la criptografía hay mu-
chos desarrollos e investigaciones que se han
significó para los sistemas de cifra de aquel
mantenido en el más estricto de los secretos
entonces (año 1976) la propuesta de Whi-
durante décadas.
tfield Diffie y Martin Hellman sobre un nuevo
sistema bautizado como criptografía de clave
pública, a grandes rasgos la fortaleza de los
Lo que deberías saber...
algoritmos en nuestros días sigue basada en • conceptos y principios de criptografía simétrica
gran medida en la longitud de la clave y, por y asimétrica.
tanto, en la dificultad computacional a la que • conceptos básicos sobre fortaleza de los algo-
debe enfrentarse un atacante para obtener ritmos, problemas matemáticos tipo P y NP.
una clave secreta mediante un ataque por
72 www.hakin9.org
Criptografía 30 años después
es lo mismo, cientos de millones de Está claro que es muy fácil la década de los 70 y 80 era una
computadores trabajando simultá- y cómodo decir que hace años no longitud de clave muy robusta, del
neamente en dicha tarea podrían aparece nada realmente novedoso orden de 60 bits, hoy en día sería
tardar cientos de miles de billones en criptografía, aunque en estos mo- ridículo pensar utilizar un sistema
de años en dar con la solución. mentos haya cientos de excelentes que trabajase en ese rango de
Pero no nos engañemos, se criptólogos estudiando y presentan- magnitudes. De los 40 bits de clave
trata sólo de una seguridad pro- do nuevos enfoques y esquemas, sin secreta o simétrica (e.g. DES) que
babilística y en criptografía acep- proponer solución alguna. Alguien lo forzaban los navegadores -los co-
tamos de buena gana ese desafío podrá estar pensando en estos mo- mentarios sobre esta reducción del
probabilístico o bien ni siquiera mentos y yo en su caso como lector tamaño de la clave me los reservo,
pensamos en ello. Para romper una haría lo mismo, pero evidentemente son de sobra conocidos- hace tan
clave de cifra simétrica actual, sólo no soy yo quien deba presentar sólo unos diez años, se ha pasado
hay que adivinar los 128 bits de la este tipo de soluciones o nuevas rápidamente a los 128 bits. Y más,
clave... es tremendamente difícil propuestas, sino ese grupo relativa- con la llegada del AES no es extra-
como se ha comentado, pero no mente reducido pero importantísimo ño ver en las propiedades de algu-
matemáticamente imposible. Algo de verdaderos gurús de la seguridad nas conexiones seguras mediante
similar ocurre con los denomina- informática y en particular de la plataformas SSL que la clave usa-
dos sistemas de clave pública; por criptografía, por lo demás conocidos da por este algoritmo está ya en los
ejemplo, en RSA sólo deberíamos mundialmente. 256 bits.
factorizar un número compuesto de Lo expuesto en este artículo de ¿Por qué existía un interés tan
1.204 bits en sus dos primos de 512 alguna manera viene planteándose manifiesto en reducir el tamaño
bits cada uno. desde hace muchos años, por lo de las claves de uso público en
Volviendo al tema que nos pre- que no soy ni mucho menos de los Internet hasta casi finales de la
ocupa, si hay sospechas de que la primeros en presentar un debate década de los 90 y, de pronto, esos
longitud de clave es pequeña y por en este sentido. El lector encon- 40 bits pasan -sin más- a 128? Ese
tanto ésta podría ser vulnerable, trará centenas de miles páginas aumento es sencillamente espec-
simplemente aumentamos su tama- en Internet sobre vulnerabilidades tacular (recuerde que significa
ño en bits y nos sentimos otra vez en los sistemas de cifra, así como multiplicar 88 veces por 2, es decir,
seguros. Una huída hacia delante computación y criptografía cuánti- 309.485.009.821.345.068.724.781.
como la citada anteriormente, au- cas. Es más, el libro Los Códigos 056) y resulta difícil creer que sim-
mentando cada cuatro o cinco años Secretos de Simon Singh cuya lec- plemente por la ley de Moore u otro
la longitud de estas claves y acep- tura recomiendo, le entregará una parámetro similar de análisis de los
tando así que otra vez son seguras amena y completa visión sobre el avances en tiempos de cómputo se
durante un cierto espacio de tiempo, desarrollo del mundo de la cripto- acepte, de buenas ganas y en un
no es la solución idónea. Es más, grafía bajo la perspectiva de un ex- tiempo récord, que lo que antes se
podríamos incluso aventurarnos perto, con decenas de anécdotas reducía (recordar aquellos nave-
a decir que esta medida tiene esca- y citas históricas. gadores) de 56 bits a 40 bits para
so valor algorítmico. He aprovechado, eso sí, esta bajar el nivel de seguridad y forta-
Seguir insistiendo en algorit- fecha del 30 aniversario de la leza de la cifra en prácticamente
mos mejor elaborados -qué duda maravillosa e ingeniosa propuesta todos los países del mundo, ahora
cabe- y con excelentes propieda- de Diffie y Hellman, para plantear pueden ser 128, 196 ó 256. Opino
des matemáticas como podría ser diversas cuestiones que comien- que no hay lógica que resista este
el nuevo estándar AES, pero que zan a preocupar cada vez más a la análisis.
al final sólo dependen de que el Sociedad de la Información. Así, el ¿Por qué en los Estados Unidos
o los atacantes sean capaces de artículo tiene como objetivo poner la criptografía era considerada en
encontrar una clave de n bits, pa- esta cuestión de la fortaleza crip- aquellos años como material béli-
rece ser que no es una solución tográfica sobre la mesa mediante co, con todas las limitaciones que
definitiva y a largo plazo. Hace falta un conjunto de preguntas relacio- ello suponía para su exportación
una idea revolucionaria similar a la nadas entre sí, e intenta propiciar y que por tanto sufrían cientos de
del intercambio de clave, presenta- un análisis razonado sobre esta países, España incluida, y de un
da por Diffie y Hellman hace ahora realidad que se nos avecina. día para otro deja de serlo? Algo
30 años, que remueva estos para- más, ¿cómo es posible que algo-
digmas de la seguridad informáti- Cuestiones sobre ritmos tan poderosos y robustos
ca. Quizás este cambio de filosofía claves usadas en como el AES tengan su código
en los métodos de cifra venga de la criptografía simétrica abierto en una amplia diversidad de
mano de la computación y la cripto- Si hablamos de criptografía simé- lenguajes disponible en Internet -lo
grafía cuánticas. trica o de clave secreta, lo que en que obviamente no critico; apoyo el
www.hakin9.org 73
Alrededores
74 www.hakin9.org
Criptografía 30 años después
sino delincuentes, organizaciones menos patentarlo. En 1977, casi discreto) en un tiempo mínimo. De
criminales? ¿No sería esto un motivo 25 años después, el GCHQ años hecho ya existen ejemplos usando
de real preocupación para los nego- decide desclasificar esta informa- tecnologías como la resonancia
cios en red y la banca por Internet? ción y hacerla de dominio público. magnética nuclear, dispositivos
¿Se imagina lo que sucedería si las Aunque de poco sirva, este hecho superconductores de interferencia
claves privadas de bancos, organis- al menos permite que hoy se les cuántica conocidos como SQUIDs,
mo de gobierno, agencias de investi- pueda reconocer a estos investiga- iones suspendidos en vacío, ima-
gación, etc. quedasen en manos de dores el trabajo realizado. nes moleculares, etc.
criminales? Algo similar sucedió con los En 1994 Peter Schor propone un
Como seguramente sabrá, tras avances en el criptoanálisis a la algoritmo que sería capaz de factori-
el éxito del libro El Código da Vinci máquina Enigma durante la Segun- zar el cuerpo de cifra RSA y de esta
existen decenas de libros que se da Guerra Mundial, especialmente forma deducir la clave privada, en
ocupan de esta temática, ahora gracias a científicos polacos (entre un tiempo muy pequeño conocido
que está tan de moda unir la intriga ellos Marian Rejewski) y británicos matemáticamente como polinómico,
con la criptografía y los códigos se- (por ejemplo Alan Turing) que vie- lo que fue prácticamente confirmado
cretos. Lo inquietante es que todo ron como, acabada la guerra, no por un grupo de investigación de
esto ya no es sólo la imaginación pudieron recibir el reconocimiento IBM en el año 2001 para un número
novelesca de un conjunto de auto- mundial por sus extraordinarias de 4 bits y hoy se habla de algorit-
res; es muy posible que se convier- proezas en el descifrado de ese mos más eficientes con excelentes
ta en una de las preocupaciones monstruo de las cifras del ejército resultados con números por encima
más importantes de organismos nazi y que permitió, no obstante, de 10 bits.
y naciones en los próximos años salvar miles de vidas humanas, por ¿Qué nos espera en los próxi-
o bien, y en el peor de los casos, la sencilla razón de que todo ese mos años en esta carrera? Si esto
que ya esté ocurriendo. maravilloso trabajo se mantuvo por llegara a ser medianamente factible
decenas de años como un secreto en los próximos 10 ó 20 años para
Cuando la investigación de estado. ciertos organismos o estados, todos
se convierte en alto Durante muchos años la NSA, los sistemas de cifra actuales que-
secreto National Security Agency, es el darían obsoletos. ¿Sería el fin de la
El sistema RSA se ha convertido en organismo que contrata a más ma- privacidad? ¿Seguiremos confiando
un estándar de facto en las comuni- temáticos a nivel mundial. Tras los en las nuevas tecnologías? ¿Qué su-
caciones seguras en Internet, pero atentados del 11-S ha crecido de cedería con los negocios y la banca
poca gente conoce la verdadera forma espectacular la contratación en Internet?
historia de este algoritmo. Es verdad de expertos en criptografía en los Por su parte, la criptografía cuán-
que Rivest, Shamir y Adleman dan Estados Unidos. ¿Cuántos desarro- tica parte en el año 1984 cuando
con la piedra angular de la cripto- llos similares se estarán realizando Charles Bennet y Gilles Brassard
grafía de clave pública en febrero de actualmente de forma totalmente proponen un esquema de cifrado
1978 (15 meses después del invento secreta? cuántico. Según los estudios reali-
revolucionario de Diffie y Hellman) zados, la cifra mediante criptografía
patentando así RSA que lleva sus Computación y cuántica permitiría que lo que hasta
iniciales, pero este nuevo sistema criptografía cuánticas ahora aceptamos como fortaleza de
para cifrar información fue descu- Retomando la idea del inicio de los algoritmos, esto es una seguridad
bierto muchos años antes. este artículo, tal vez la próxima computacionalmente intratable, se
En 1969 el GCHQ Government revolución en los sistemas de cifra vuelva en seguridad matemática de
Communications Headquartes en venga con la criptografía cuántica forma que cualquier interceptación
Gran Bretaña, preocupado por la y, más aún, con la creación de del mensaje o clave intercambiada
gran dificultad que entrañaba inter- computadores y sistemas cuánticos podría detectarse.
cambiar claves de cifra simétrica, prácticos. No entraré en especifica- La forma condicional en la
comienza a trabajar en esa misma ciones técnicas; el lector encontra- afirmación anterior estriba en que
idea y en 1973 (cinco años antes) rá miles de páginas en Internet que ciertas propiedades de la mecáni-
el matemático Clifford Cocks llegará tratan la computación y criptografía ca cuántica como la imposibilidad
a idéntica conclusión que los creado- cuánticas en profundidad, tanto en de clonación del haz láser podría
res de RSA. inglés como en español. estar en entredicho, aunque éste
Desgraciadamente para él y su Un computador cuántico puede es un tema que escapa del objetivo
grupo de investigadores, este tra- resolver esos problemas que an- del artículo. Son simples obstácu-
bajo fue considerado como alto tes decíamos eran intratables (la los en el camino de algo que esta-
secreto por el gobierno británico factorización de un número com- mos comenzando a aprender cómo
y no pudo hacerse público ni puesto y el problema del logaritmo funciona.
www.hakin9.org 75
Alrededores
76 www.hakin9.org