• nature
    El presente: Internet

Imagen de dominio público.


El Presente



La encriptación, ¿está en nuestras vidas?. ¡Vaya que si está!. Quizás te hayas preguntado por qué al acceder a ciertas páginas de internet el navegador ponía https y aparecía un candado. Llevo tiempo escuchando lo fácil que es romper la clave de una red WiFi (algo que me preocupa bastante) y llevamos tiempo viendo que fácil resulta al parecer, meterse en los teléfonos y publicar fotos de famosos algo comprometidas. Precisamente desde hace un tiempo, whatsapp avisa que todas los mensajes que enviemos por su servicio están encriptados y son (supuestamente) seguros. Así que la encriptación está en nuestras vidas y seguro, para los que nos hemos criado con el móvil e internet, nos acompañará el resto de ella, ya sea para bien o para mal.

Algo cambió tras la II Guerra Mundial. Hasta entonces la Criptografía había sido algo más o menos público. Todos los autores que descubrían avances o nuevos métodos en esta rama, lo habían hecho más o menos público. Enigma era una máquina comercial, muy conocida, que fue adaptada al terreno militar. Pero tras la guerra todo cambió, sobre todo de la mano de los Estados Unidos. La NSA (Agencia de Seguridad Nacional) a base de dinero, presiones y leyes, intentaba evitar por todos los medios que cualquier tipo de innovación fuese publicada. Revelar cualquier asunto relacionado con la Criptografía de la II Guerra Mundial era un acto de traición. Proyectos 'amenazantes' eran cerrados. Patentes peligrosas eran catalogadas como secretas ... en fin, todo un conjunto de acciones que hizo que ningún avance se produjera en este campo, hasta mediados de los años 70.

D.E.S. Data Encryption Standard


A mediados de los 70 llego este estándar por parte de IBM como medio de comunicación electrónica segura para las empresas como los bancos y otras organizaciones financieras grandes. Es curioso que este algoritmo aún se use hoy en día a pesar de que se ha demostrado que se puede desproteger en menos de 24h. Además, la NSA le dió su bendición, así que siempre ha habido sospechas de lo que se llaman puertas traseras, que permitían a la NSA romper el código. Nada nuevo, es lo mismo que escuchamos continuamente sobre móviles 'made in China' y comunicaciones por teléfono o medios electrónicos. El sistema DES se modificó y se convirtió en AES, considerado indescifrable, que hoy se sigue usando.


La clave pública


La introducción de la clave pública en 1976, revolucionó el mundo de la criptografía, conviertiéndola en una importante rama de las matemáticas que empezó a ser enseñada en universidades y financiada con importantes aportaciones públicas y privadas.
La clave pública se basa en unas funciones matemáticas muy particulares y además, muy sencillas, con la particularidad que es muy difícil hacer el camino inverso salvo que se conozca una información adicional. Esta información se llama clave privada. Es decir, que vamos a tener una función (clave pública) e información adicional (clave privada). Hasta ahora, todos los mecanismos de encriptación se basaban en disponer de una única y secreta clave que normalmente, hay que comunicar.



Animación de elaboración propia


Voy intentar explicar esto de una manera fácil. Pensemos que Manuel tiene como clave secreta 3 y la pública es 5. Laura tiene como clave secreta 7 y pública, de nuevo es 5.
Manuel codifica mediante el producto y obtiene 3*5=15 (producto de sus claves) y lo remite a Laura.
Laura codifica mediante el producto y obtiene 7*5=35 de forma similar y lo remite a Manuel.
La clave secreta compartida por los dos sería 15*35.
Sí, sé lo que estáis pensando. Si yo intercepto 15 o 35, tengo fácil saber cuáles son las posibles claves que uno y otro han usado. Basta descomponerlos en factores. Pero este ejemplo es de juguete, claro. El mecanismo real consiste en codificar cada uno un número usando su clave pública + clave privada y no son precisamente números primos pequeños. El mecanismo se basa en que es fácil multiplicar dos grandes números primos (digamos 17.121 y 29.293) pero factorizar su producto, desde luego en este caso, no es nada evidente ni corto. A este mecanismo se llama RSA en honor a los tres matemáticos que lo crearon.



Animación de elaboración propia

Por último, os contaré que hasta principios de 1990, este mecanismo (con muchos y complicados cálculos) estaba sólo al alcance de grandes empresas. Por suerte, Phil Zimmermann publicó en 1991 el programa PGP (Pretty Good Privacy), lo que le llevó a enfrentarse con su propio gobierno, ya que éste obligaba a poner puertas traseras en todo lo relacionado con la criptografía que se creara en EEUU. Tras muchas y duras batallas, el Departamento de Justicia abandonó el caso contra Zimmermann1, la distribución freeware de PGP se hizo mundial y terminó convirtiéndose en un estándar abierto. No se si os suena, pero es la misma historia que en estos días (abril de 2016) escuchamos en los medios de Apple contra el gobierno americano. ¿Quién ganará esta batalla?


Bibliografía y referencias

1. http://www.cnet.com/news/feds-drop-charges-in-encryption-case/

2. Caballero Gil, Pino. Algunos hitos de la criptografía del siglo XX. Revista SiNewton de la Sociedad Canaria de Profesores de Matemáticas, número 44. Mayo 2009.

Todos los iconos e imágenes incluidas en la animación han sido extraídas de iconfinder.com, iconspedia.com y www.iconhot.com, bancos de iconos, libres de uso.
Los iconos que representan un candado han sido creados por Everaldo Coelho y la lámpara que aparece en la mesa por PixelKit, ambas con licencias CC Attribution y extraídas de iconspedia.com.

Licencia Creative Commons. Atribución 4.0