Está en la página 1de 5

Criptografía 30 años

después
Alrededores

Jorge Ramió Aguirre

Grado de dificultad

¿Cree Vd. que aumentando de vez en cuando la longitud de las


claves usadas, y por ende haciendo más difícil su ataque por
fuerza bruta, los sistemas criptográficos que usamos por ejemplo
en algunas comunicaciones en Internet son más seguros? ¿La
protección de la información mediante el cifrado va por la senda
correcta en esta carrera contra los criptoanalistas, al parecer
huyendo solamente con esta medida, por lo demás bastante obvia?

E
l 6 de noviembre de 2006 se cum- fuerza bruta, incluso mediante complejos
plen 30 años de la publicación de un ataques distribuidos en red.
invento espectacular: la criptografía Es decir, el problema de romper la clave
de clave pública con el intercambio de clave o el secreto tiene solución, pero para ello y en
diseñado por Diffie y Hellman. Lo que llama términos de media estadística hace falta una
la atención es que desde entonces no haya capacidad de cálculo impresionante. O lo que
sucedido nada que pueda considerarse de
igual o similar trascendencia en el mundo
de la criptografía; ningún nuevo invento ha
En este artículo aprenderás...
removido tanto los cimientos de la criptogra- • que la seguridad de los algoritmos que usamos
fía... o al menos eso parece. Tal vez sea la en la actualidad en comunicaciones seguras
computación y criptografía cuántica las que podría verse seriamente comprometida por el
dentro de algunos años provoquen una re- auge de la computación cuántica.
volución análoga a aquella en los cimientos • que, por otra parte, la criptografía cuántica po-
algo estancados de las actuales técnicas dría entregarnos un sistema de cifra perfecta,
criptográficas. con una fortaleza toda prueba.
Lo cierto es que desde la revolución que • que en esta ciencia de la criptografía hay mu-
chos desarrollos e investigaciones que se han
significó para los sistemas de cifra de aquel
mantenido en el más estricto de los secretos
entonces (año 1976) la propuesta de Whi-
durante décadas.
tfield Diffie y Martin Hellman sobre un nuevo
sistema bautizado como criptografía de clave
pública, a grandes rasgos la fortaleza de los
Lo que deberías saber...
algoritmos en nuestros días sigue basada en • conceptos y principios de criptografía simétrica
gran medida en la longitud de la clave y, por y asimétrica.
tanto, en la dificultad computacional a la que • conceptos básicos sobre fortaleza de los algo-
debe enfrentarse un atacante para obtener ritmos, problemas matemáticos tipo P y NP.
una clave secreta mediante un ataque por

72 www.hakin9.org
Criptografía 30 años después

es lo mismo, cientos de millones de Está claro que es muy fácil la década de los 70 y 80 era una
computadores trabajando simultá- y cómodo decir que hace años no longitud de clave muy robusta, del
neamente en dicha tarea podrían aparece nada realmente novedoso orden de 60 bits, hoy en día sería
tardar cientos de miles de billones en criptografía, aunque en estos mo- ridículo pensar utilizar un sistema
de años en dar con la solución. mentos haya cientos de excelentes que trabajase en ese rango de
Pero no nos engañemos, se criptólogos estudiando y presentan- magnitudes. De los 40 bits de clave
trata sólo de una seguridad pro- do nuevos enfoques y esquemas, sin secreta o simétrica (e.g. DES) que
babilística y en criptografía acep- proponer solución alguna. Alguien lo forzaban los navegadores -los co-
tamos de buena gana ese desafío podrá estar pensando en estos mo- mentarios sobre esta reducción del
probabilístico o bien ni siquiera mentos y yo en su caso como lector tamaño de la clave me los reservo,
pensamos en ello. Para romper una haría lo mismo, pero evidentemente son de sobra conocidos- hace tan
clave de cifra simétrica actual, sólo no soy yo quien deba presentar sólo unos diez años, se ha pasado
hay que adivinar los 128 bits de la este tipo de soluciones o nuevas rápidamente a los 128 bits. Y más,
clave... es tremendamente difícil propuestas, sino ese grupo relativa- con la llegada del AES no es extra-
como se ha comentado, pero no mente reducido pero importantísimo ño ver en las propiedades de algu-
matemáticamente imposible. Algo de verdaderos gurús de la seguridad nas conexiones seguras mediante
similar ocurre con los denomina- informática y en particular de la plataformas SSL que la clave usa-
dos sistemas de clave pública; por criptografía, por lo demás conocidos da por este algoritmo está ya en los
ejemplo, en RSA sólo deberíamos mundialmente. 256 bits.
factorizar un número compuesto de Lo expuesto en este artículo de ¿Por qué existía un interés tan
1.204 bits en sus dos primos de 512 alguna manera viene planteándose manifiesto en reducir el tamaño
bits cada uno. desde hace muchos años, por lo de las claves de uso público en
Volviendo al tema que nos pre- que no soy ni mucho menos de los Internet hasta casi finales de la
ocupa, si hay sospechas de que la primeros en presentar un debate década de los 90 y, de pronto, esos
longitud de clave es pequeña y por en este sentido. El lector encon- 40 bits pasan -sin más- a 128? Ese
tanto ésta podría ser vulnerable, trará centenas de miles páginas aumento es sencillamente espec-
simplemente aumentamos su tama- en Internet sobre vulnerabilidades tacular (recuerde que significa
ño en bits y nos sentimos otra vez en los sistemas de cifra, así como multiplicar 88 veces por 2, es decir,
seguros. Una huída hacia delante computación y criptografía cuánti- 309.485.009.821.345.068.724.781.
como la citada anteriormente, au- cas. Es más, el libro Los Códigos 056) y resulta difícil creer que sim-
mentando cada cuatro o cinco años Secretos de Simon Singh cuya lec- plemente por la ley de Moore u otro
la longitud de estas claves y acep- tura recomiendo, le entregará una parámetro similar de análisis de los
tando así que otra vez son seguras amena y completa visión sobre el avances en tiempos de cómputo se
durante un cierto espacio de tiempo, desarrollo del mundo de la cripto- acepte, de buenas ganas y en un
no es la solución idónea. Es más, grafía bajo la perspectiva de un ex- tiempo récord, que lo que antes se
podríamos incluso aventurarnos perto, con decenas de anécdotas reducía (recordar aquellos nave-
a decir que esta medida tiene esca- y citas históricas. gadores) de 56 bits a 40 bits para
so valor algorítmico. He aprovechado, eso sí, esta bajar el nivel de seguridad y forta-
Seguir insistiendo en algorit- fecha del 30 aniversario de la leza de la cifra en prácticamente
mos mejor elaborados -qué duda maravillosa e ingeniosa propuesta todos los países del mundo, ahora
cabe- y con excelentes propieda- de Diffie y Hellman, para plantear pueden ser 128, 196 ó 256. Opino
des matemáticas como podría ser diversas cuestiones que comien- que no hay lógica que resista este
el nuevo estándar AES, pero que zan a preocupar cada vez más a la análisis.
al final sólo dependen de que el Sociedad de la Información. Así, el ¿Por qué en los Estados Unidos
o los atacantes sean capaces de artículo tiene como objetivo poner la criptografía era considerada en
encontrar una clave de n bits, pa- esta cuestión de la fortaleza crip- aquellos años como material béli-
rece ser que no es una solución tográfica sobre la mesa mediante co, con todas las limitaciones que
definitiva y a largo plazo. Hace falta un conjunto de preguntas relacio- ello suponía para su exportación
una idea revolucionaria similar a la nadas entre sí, e intenta propiciar y que por tanto sufrían cientos de
del intercambio de clave, presenta- un análisis razonado sobre esta países, España incluida, y de un
da por Diffie y Hellman hace ahora realidad que se nos avecina. día para otro deja de serlo? Algo
30 años, que remueva estos para- más, ¿cómo es posible que algo-
digmas de la seguridad informáti- Cuestiones sobre ritmos tan poderosos y robustos
ca. Quizás este cambio de filosofía claves usadas en como el AES tengan su código
en los métodos de cifra venga de la criptografía simétrica abierto en una amplia diversidad de
mano de la computación y la cripto- Si hablamos de criptografía simé- lenguajes disponible en Internet -lo
grafía cuánticas. trica o de clave secreta, lo que en que obviamente no critico; apoyo el

www.hakin9.org 73
Alrededores

código abierto, es tan sólo un co-


mentario- y hoy cualquier informá- Librería
tico o programador pueda incluso • New directions in cryptography. Whitfield Diffie, Martin Hellman, Noviembre 1976.
modificar ligeramente su estructu- http://www.cs.purdue.edu/homes /ninghui /courses /Fall04/lectures /diffie-
ra, compilarlo y convertirlo en un hellman.pdf
nuevo ejecutable supuestamente • Algunos criptólogos importantes
imposible de descifrar, ...y que esto http://en.wikipedia.org/wiki/Cryptographer
no cree alarma mundial? • Los códigos secretos. Simon Singh, Editorial Debate S.A., 2000
http://www.simonsingh.net/Code_Book_Download.html
El delito informático ha supera-
• Libro electrónico de Seguridad Informática y Criptografía v4.1. Jorge Ramió
do en 2006 los ingresos por tráfico
http://www.criptored.upm.es/guiateoria/gt_m001a.htm
de drogas según expertos de los • DES Challenge III - RSA Laboratories
Estados Unidos. Ante esta pers- http://www.rsasecurity.com/rsalabs/node.asp?id=2108
pectiva, ¿qué sucedería ahora si la • La verdadera historia de RSA
modificación al código comentada http://livinginternet.com/i/is_crypt_pkc_inv.htm
en el párrafo anterior la están reali- • Computación y criptografía cuánticas
zando bandas y organizaciones cri- http://en.wikipedia.org/wiki/Quantum_computer
minales, en las que se sabe están http://en.wikipedia.org/wiki/Quantum_cryptography
reclutando expertos en criptografía http://www.criptored.upm.es/guiateoria/gt_m471a.htm
y redes, dando paso a un nuevo
prototipo de hacker que nada tiene
que ver con aquel Robin Hood de cados digitales X.509 está en los En el caso de RSA, decimos
las redes (la conciencia de la red) 1.024 bits, también con RSA, pe- que resulta computacionalmente
sino un verdadero delincuente ro... ¿cuánto tiempo más usaremos imposible encontrar la clave priva-
cuyos logros no puede hacer pú- esa longitud de clave y ese sistema da a partir de los valores públicos
blicos -he ahí otro gran problema de cifra? de dicha clave: el producto n de los
añadido- por el entorno mafioso Muchas aplicaciones modernas dos primos p y q -conocido como
y delictivo que le rodea? (e.g. PGP) crean por defecto claves cuerpo de cifra- y la clave pública
Ni qué decir lo que esto signi- de 2.048 bits, precisamente con e propiamente tal, inversa de la cla-
fica dentro de la lucha contra el algoritmos distintos a RSA, basa- ve privada y secreta d, que además
terrorismo internacional. ¿Estamos dos en la propuesta inicial de Diffie es el valor típico 65.537 o número
preparados para esto? Para nues- y Hellman, es decir cimentando su 4 de Fermat. Hay que reconocer
tra tranquilidad, supuestamente fortaleza en el denominado proble- que RSA ha resistido todo tipo
sí habrían sistemas trabajando ma del logaritmo discreto, en vez de de ataques en sus casi 30 años
para contrarrestar esta amenaza, la dificultad de factorizar un número de vida, pero sus claves de hace
pero casi nadie sabe cómo son, grande compuesto por los dos pri- menos de 10 años de 512 bits hoy
dónde están, qué hacen ni cómo mos que usa RSA. en día serían fácilmente atacadas
lo hacen. En este caso el atacante que mediante la simple factorización de
Son muchas preguntas. Para ca- desea romper el secreto del men- ese cuerpo de cifra.
da una de ellas seguro existen varias saje o la clave privada se enfren- ¿Qué sucedería si en los próxi-
interpretaciones, con más o menos ta a uno de los dos problemas mos años alguien encuentra un
matices, unas personales, otras matemáticos antes comentados, método más eficaz de factorización
incluso rozando la ciencia-ficción, cuya dificultad computacional es distribuida o bien una versión me-
pero no creo sea éste el foro para similar. jorada del ataque a la clave privada
presentarlas ni discutirlas. No obstante, existen otros tipos basado en la conocida paradoja del
de ataques. En contraposición cumpleaños, que ha servido por
Cuestiones sobre a los sistemas de cifra simétricos, ejemplo para dejar las funciones
claves usadas en al parecer aquí no resulta tan efec- hash MD5, SHA-1 y sus familias
criptografía asimétrica tivo un ataque distribuido a la clave heridas de muerte desde septiembre
Si, por el contrario, estamos ha- privada haciendo uso del principio de 2004, y que sin embargo eran
blando de claves de cifra asimétri- divide y vencerás y que hizo su- y siguen siendo ampliamente utili-
ca o los llamados sistemas de clave cumbir definitivamente al algoritmo zadas entre otros en los certificados
pública, no es difícil recordar que DES -debido eso sí a los 56 bits de digitales X.509?
en las mismas fechas de aquellos su clave, el DES no ha sido crip- Peor aún, ¿y si quienes estu-
gloriosos 40 bits de clave simétri- toanalizado- a finales del año 1979 viesen detrás de este intento no
ca, se usaban claves asimétricas tras un ataque en red conocido son científicos con un interés loable
tipo RSA de 512 bits. Hoy en día, como DES Challenge III, propuesto y noble como nos consta por sus
un valor estándar en los certifi- e impulsado por RSA. artículos y ponencias en congresos,

74 www.hakin9.org
Criptografía 30 años después

sino delincuentes, organizaciones menos patentarlo. En 1977, casi discreto) en un tiempo mínimo. De
criminales? ¿No sería esto un motivo 25 años después, el GCHQ años hecho ya existen ejemplos usando
de real preocupación para los nego- decide desclasificar esta informa- tecnologías como la resonancia
cios en red y la banca por Internet? ción y hacerla de dominio público. magnética nuclear, dispositivos
¿Se imagina lo que sucedería si las Aunque de poco sirva, este hecho superconductores de interferencia
claves privadas de bancos, organis- al menos permite que hoy se les cuántica conocidos como SQUIDs,
mo de gobierno, agencias de investi- pueda reconocer a estos investiga- iones suspendidos en vacío, ima-
gación, etc. quedasen en manos de dores el trabajo realizado. nes moleculares, etc.
criminales? Algo similar sucedió con los En 1994 Peter Schor propone un
Como seguramente sabrá, tras avances en el criptoanálisis a la algoritmo que sería capaz de factori-
el éxito del libro El Código da Vinci máquina Enigma durante la Segun- zar el cuerpo de cifra RSA y de esta
existen decenas de libros que se da Guerra Mundial, especialmente forma deducir la clave privada, en
ocupan de esta temática, ahora gracias a científicos polacos (entre un tiempo muy pequeño conocido
que está tan de moda unir la intriga ellos Marian Rejewski) y británicos matemáticamente como polinómico,
con la criptografía y los códigos se- (por ejemplo Alan Turing) que vie- lo que fue prácticamente confirmado
cretos. Lo inquietante es que todo ron como, acabada la guerra, no por un grupo de investigación de
esto ya no es sólo la imaginación pudieron recibir el reconocimiento IBM en el año 2001 para un número
novelesca de un conjunto de auto- mundial por sus extraordinarias de 4 bits y hoy se habla de algorit-
res; es muy posible que se convier- proezas en el descifrado de ese mos más eficientes con excelentes
ta en una de las preocupaciones monstruo de las cifras del ejército resultados con números por encima
más importantes de organismos nazi y que permitió, no obstante, de 10 bits.
y naciones en los próximos años salvar miles de vidas humanas, por ¿Qué nos espera en los próxi-
o bien, y en el peor de los casos, la sencilla razón de que todo ese mos años en esta carrera? Si esto
que ya esté ocurriendo. maravilloso trabajo se mantuvo por llegara a ser medianamente factible
decenas de años como un secreto en los próximos 10 ó 20 años para
Cuando la investigación de estado. ciertos organismos o estados, todos
se convierte en alto Durante muchos años la NSA, los sistemas de cifra actuales que-
secreto National Security Agency, es el darían obsoletos. ¿Sería el fin de la
El sistema RSA se ha convertido en organismo que contrata a más ma- privacidad? ¿Seguiremos confiando
un estándar de facto en las comuni- temáticos a nivel mundial. Tras los en las nuevas tecnologías? ¿Qué su-
caciones seguras en Internet, pero atentados del 11-S ha crecido de cedería con los negocios y la banca
poca gente conoce la verdadera forma espectacular la contratación en Internet?
historia de este algoritmo. Es verdad de expertos en criptografía en los Por su parte, la criptografía cuán-
que Rivest, Shamir y Adleman dan Estados Unidos. ¿Cuántos desarro- tica parte en el año 1984 cuando
con la piedra angular de la cripto- llos similares se estarán realizando Charles Bennet y Gilles Brassard
grafía de clave pública en febrero de actualmente de forma totalmente proponen un esquema de cifrado
1978 (15 meses después del invento secreta? cuántico. Según los estudios reali-
revolucionario de Diffie y Hellman) zados, la cifra mediante criptografía
patentando así RSA que lleva sus Computación y cuántica permitiría que lo que hasta
iniciales, pero este nuevo sistema criptografía cuánticas ahora aceptamos como fortaleza de
para cifrar información fue descu- Retomando la idea del inicio de los algoritmos, esto es una seguridad
bierto muchos años antes. este artículo, tal vez la próxima computacionalmente intratable, se
En 1969 el GCHQ Government revolución en los sistemas de cifra vuelva en seguridad matemática de
Communications Headquartes en venga con la criptografía cuántica forma que cualquier interceptación
Gran Bretaña, preocupado por la y, más aún, con la creación de del mensaje o clave intercambiada
gran dificultad que entrañaba inter- computadores y sistemas cuánticos podría detectarse.
cambiar claves de cifra simétrica, prácticos. No entraré en especifica- La forma condicional en la
comienza a trabajar en esa misma ciones técnicas; el lector encontra- afirmación anterior estriba en que
idea y en 1973 (cinco años antes) rá miles de páginas en Internet que ciertas propiedades de la mecáni-
el matemático Clifford Cocks llegará tratan la computación y criptografía ca cuántica como la imposibilidad
a idéntica conclusión que los creado- cuánticas en profundidad, tanto en de clonación del haz láser podría
res de RSA. inglés como en español. estar en entredicho, aunque éste
Desgraciadamente para él y su Un computador cuántico puede es un tema que escapa del objetivo
grupo de investigadores, este tra- resolver esos problemas que an- del artículo. Son simples obstácu-
bajo fue considerado como alto tes decíamos eran intratables (la los en el camino de algo que esta-
secreto por el gobierno británico factorización de un número com- mos comenzando a aprender cómo
y no pudo hacerse público ni puesto y el problema del logaritmo funciona.

www.hakin9.org 75
Alrededores

En sus poco más de 20 años de


historia, la criptografía cuántica ha Acerca del Autor
tenido un avance teórico muy lento, Jorge Ramió es Dr. Ingeniero de Telecomunicación Diplomado por la Universidad
aunque sí se han dado pasos im- Politécnica de Madrid, España 1982. Profesor titular del Departamento de Lenguajes,
portantes en las implementaciones Proyectos y Sistemas Informáticos de la Escuela Universitaria de Informática de la
prácticas, y es así como los primeros Universidad Politécnica de Madrid, desde 1994 es coordinador de la asignatura Segu-
ridad Informática en dicha Escuela.
productos comerciales de intercam-
Autor del libro electrónico de Seguridad Informática y Criptografía de libre distri-
bio de clave hacen su aparición en
bución, con decenas de miles de descargas en Internet. La quinta edición con 1.029
el año 2002.
diapositivas de fecha 1 de marzo de 2005 ha sido traducida recientemente al inglés.
Si la computación y criptografía La sexta y última edición del libro, versión 4.1 de 1 de marzo de 2006, contiene 1.106
cuánticas, tal y como se sospecha, diapositivas.
llegan a convertirse en una alterna- Participa en comités de organización y de programa en diversos congresos
tiva viable a los actuales sistemas relacionados con la seguridad informática y enseñanza universitaria, entre ellos el
informáticos y de cifra, tendríamos congreso internacional bienal CIBSI del que es su creador y del que se han celebrado
por un lado una potencial amenaza tres ediciones.
en su altísimo poder de cómputo Es miembro del Comité de Revisores de la Revista IEEE América Latina, IEEE
pero, por otro lado, la posibilidad de Región 9 y del Subcomité de Seguridad de T.I. (SC 27) del Comité Técnico de Norma-
lización de Tecnología de la Información (CTN 71) de AENOR.
diseñar un sistema criptográfico con
Participa como profesor invitado en Doctorado, Máster y Diplomado en España,
una seguridad perfecta y no tendría
Argentina y Chile.
sentido entonces seguir especulan-
Ha impartido diversos cursos y conferencias sobre criptografía y seguridad in-
do con nuevos algoritmos para la formática en Argentina, Bolivia, Brasil, Chile, Colombia, Costa Rica, Cuba, España,
protección de datos. La seguridad México, Panamá, Perú, República Dominicana, Uruguay y Venezuela.
sería total. Creador y coordinador de la Red Temática Iberoamericana de Criptografía y Se-
Nuevamente nos encontramos guridad de la Información CriptoRed y director de la Cátedra UPM Applus+ de Seguri-
ante la disyuntiva de que este sis- dad y Desarrollo de la Sociedad de la Información.
tema, ahora sí infalible, también Página Web personal: http://www.lpsi.eui.upm.es/~jramio/
estaría al alcance de criminales.
Y para la seguridad mundial esto
sería gravísimo. ¿Permitirán los miento esté vedado para el resto ra inimaginables: los atentados en
estados que todo el mundo pueda la comunidad científica y, más aún, Nueva York, Londres y Madrid, el
utilizar esta nueva tecnología si llega para la sociedad en general? reciente intento en el aeropuerto de
a ser factible? Aunque nos cueste reconocer- Londres de explotar varios aviones
lo, es meridianamente claro que en pleno vuelo, el robo y fraude en
Conclusiones esto debería estar sucediendo Internet, la pornografía infantil, re-
Para las personas puede que 30 ahora mismo, incluso tal vez desde des de pedófilos, el proyecto Eche-
ó 50 años signifiquen mucho, pero hace algunos años. La criptografía lon y sus redes de escucha, etc.,
reflexionemos sobre estos logros por su naturaleza siempre ha teni- son sólo algunos tristes botones de
y avances tecnológicos e inten- do una vertiente de investigación muestra de nuestra sociedad.
temos contestar a las siguientes secreta. Recuerde el caso del Porque en este tema tan deli-
preguntas. ¿Pueden los países, invento de la criptografía de clave cado de la privacidad de los da-
instituciones, organismos y empre- pública de Clifford Cocks antes tos persolanes de los ciudadanos
sas vivir con esta incertidumbre en comentado y que luego sí patentan y de sus comunicaciones, no sólo
las herramientas y sistemas que Rivest, Shamir y Adleman, convir- hay que mirar con preocupación al
controlarán la seguridad de sus tiéndolo en un estándar mundial ambiente delictivo. En aras de una
datos e información? ¿Podemos y en un espectacular negocio, mayor seguridad, también podría-
sospechar qué novedades crip- o bien el trabajo anónimo de Rejews- mos aceptar sin darnos cuenta un
tográficas nos esperan en el año ki y luego de los criptoanalistas de mundo Orwelliano.
2036, por poner un horizonte de Bletchley Park con Turing a la ca- En fin, demasiadas preguntas
sólo 30 años, lo mismo que ha du- beza rompiendo la máquina Enigma, que tal vez sólo algunos de los
rado la criptografía de clave pública y quizás tantos otros logros que no grandes expertos, aquellos gurús
desde Diffie y Hellman? se han hecho públicos. a los que he hecho mención en la
¿Habrá en estos momentos, ¿Por qué en este siglo XXI el introducción y que puede ver en el
en algún lugar del mundo, estu- ser humano se iba a comportar enlace de la sección Librería de es-
dios secretos con computadores de forma distinta? Si algo ha cam- te artículo, podrían tener una res-
y esquemas cuánticos que al ser biado es que cada día somos más puesta... y si la tienen quizás nunca
estratégicos y vitales para algunos desconfiados y paranoicos porque lleguemos a conocerla. l
países y organismos, su conoci- están sucediendo cosas hasta aho-

76 www.hakin9.org

También podría gustarte