martes, 27 septiembre 2022
Visitas totales a la web: 87906581

El portal de los profesionales de seguridad y emergencias

Nº 1 del mundo en español en seguridad global

Soluciones de seguridad global

¿Para qué sirven las matemáticas?

Ian Stewart. Editorial ‏ : ‎ Editorial Crítica (9 marzo 2022). Páginas: 344. Precio: 19,85 €.

Cómo dan forma a nuestra vida cotidiana

El código y la guerra: «Tres pueden guardar un secreto si dos de ellos están muertos».

El sello Crítica publica ‘¿Para qué sirven las matemáticas?’ del prolífico divulgador Ian Stewart del que adelantamos a continuación extracto sobre el origen de la criptografía.

Un código es un método para convertir un mensaje escrito en lenguaje ordinario, un texto sin formato, en otro cifrado que parece no tener sentido. Es habitual que la conversión dependa de una clave, una pieza crucial de información que se mantiene en secreto. Por ejemplo, se dice que Julio César empleaba un código en el que cada letra del alfabeto se desplazaba tres posiciones. Aquí la clave es «tres». Este tipo de códigos de sustitución, en el que las letras del abecedario se transforman en otras de forma fija, pueden descifrarse con facilidad con un suministro adecuado de mensajes cifrados. Basta con saber las frecuencias con las que aparecen los elementos del alfabeto en el texto sin formato. Con eso ya puede hacerse un intento bastante bueno de adivinar el código. Al principio habrá unos pocos errores, pero si un segmento parece descifrarse como JULFO CÉSAR, no hace falta ser un genio para darse cuenta de que la F debería ser una I.

Aunque puede ser sencillo e inseguro, el código de César es un buen ejemplo de un principio general que, hasta hace poco, subyacía a la práctica totalidad de los sistemas de cifrado: es simétrico, lo que quiere decir que tanto el emisor como el receptor emplean en esencia la misma clave. Digo «en esencia» porque lo hacen de manera diferente: Julio desplaza el alfabeto tres espacios hacia delante, mientras que el destinatario lo hace tres espacios hacia atrás. No obstante, si se conoce la manera en que se ha empleado la clave para cifrar el mensaje, es fácil invertir el proceso y usar la misma para descifrarlo. Incluso algunos códigos muy sofisticados y seguros son simétricos. La seguridad exige que la clave se mantenga en secreto para todo el mundo excepto para el emisor y el receptor.

Como dijo Benjamin Franklin, «tres pueden guardar un secreto si dos de ellos están muertos». En un código simétrico, hay al menos dos personas que necesitan conocer la clave, lo que en opinión de Franklin es una de más. En algún momento en 1944 o 1945, alguien (tal vez Claude Shannon, inventor de la teoría de la información) en los Laboratorios Bell de Estados Unidos, sugirió proteger las comunicaciones de voz frente a las escuchas no autorizadas al añadir ruido aleatorio a la señal y luego sustraerlo de nuevo cuando se recibe. Este método también es simétrico porque la clave es el ruido aleatorio y la sustracción invierte la adición. En 1970, James Ellis, un ingeniero en el Cuartel General de Comunicaciones del Gobierno de Reino Unido (GCHQ, por sus siglas en inglés), el sucesor de la GC&CS, se preguntó si el ruido podría generarse de manera matemática. De ser así, era al menos concebible que esto pudiera hacerse, no por la mera adición de señales, sino mediante algún proceso matemático que fuese muy difícil de invertir, incluso aunque se supiese cuál era. Por supuesto, el receptor tenía que poder hacerlo, pero esto se podía lograr empleando una segunda clave que solo conociese el destinatario.

Ellis denominó a esta idea «encriptación no secreta», aunque el término que se emplea en la actualidad es «criptografía de clave pública». Estas expresiones quieren decir que la regla para cifrar un mensaje puede desvelarse al público en general, porque sin el conocimiento de la segunda clave nadie puede descubrir cómo invertir el procedimiento y descifrar el texto. El único problema era que Ellis no fue capaz de concebir un método de encriptación adecuado. Buscaba lo que ahora se conoce como una función trampa: fácil de calcular pero difícil de invertir, algo así como caer en una trampilla. Sin embargo, como siempre, debía haber una segunda clave secreta que permitiese al receptor legítimo revertir el proceso con la misma facilidad, como una escalera oculta que se pudiese usar para salir de la trampa.

Clifford Cocks

En esto llegó Clifford Cocks, un matemático británico que también trabajaba en el GCHQ. En septiembre de 1973, tuvo una idea genial. Consiguió hacer realidad el sueño de Ellis mediante el empleo de las propiedades de los números primos para crear una función trampa. Desde el punto de vista matemático, multiplicar dos o más de ellos entre sí es fácil. Puede hacerse a mano para dos primos de 50 dígitos, lo que da un resultado con 99 o 100 dígitos. A la inversa, partir de una cifra de estas dimensiones y encontrar sus factores primos, es mucho más difícil. El método tradicional de «probar todas las posibilidades una tras otra» no es factible porque son demasiadas. Cocks concibió una función trampa basada en el producto de dos primos grandes, el resultado de multiplicarlos entre sí. El código resultante es tan seguro que esta multiplicación puede hacerse pública, si bien no los factores en sí mismos. Descifrarla requiere conocer los dos primos por separado y esa es la segunda clave secreta. A no ser que se conozcan ambos números, no hay manera de resolverlo. No basta con conocer solo su producto. Por ejemplo, supongamos que digo que he encontrado dos primos cuya multiplicación es

1.192.344.277.257.254.936.928.421.267.205.031.305.805.339.598.743.2 08.059.530.638.398.522.646.841.344.407.246.985.523.336.728.666.069

¿Es posible encontrar los números originales? Un superordenador que sea rápido de verdad puede hacerlo, pero a un portátil le costaría. Si hubiese más dígitos, incluso el superordenador se quedaría atascado.

Potencial militar

Sea como sea, Cocks tenía formación en teoría de números y concibió una manera de emplear un par de primos como estos para crear una función trampa. Era tan sencillo que al principio ni siquiera lo puso por escrito. Más adelante, incluyó los detalles en un informe a sus superiores. Sin embargo, a nadie se le ocurría una manera de emplear este método con los ordenadores rudimentarios de la época, así que se archivó. También se compartió con la Agencia de Seguridad Nacional de Estados Unidos. Ambas organizaciones veían el potencial militar, porque incluso aunque los cálculos fuesen lentos, podía emplearse este sistema de criptografía para enviar de manera electrónica a alguien la clave de otro código completamente diferente. De hecho, esta es la forma principal en la que este tipo de cifrado se emplea en la actualidad, tanto en aplicaciones civiles como militares.

Los burócratas británicos tienen un historial largo y poco distinguido de no darse cuenta de que tienen entre manos una gallina de los huevos de oro: la penicilina, el motor a reacción o el análisis del ADN. Sin embargo, en este caso pueden excusarse con la ley de la propiedad intelectual: para poder patentar algo hay que revelar lo que es. De un modo u otro, la idea revolucionaria de Cocks se archivó, un poco como la escena final de ‘En busca del arca perdida’, cuando la caja que contiene el Arca de la Alianza se esconde en las profundidades de un almacén gubernamental enorme y anónimo, lleno hasta los topes de cajas idénticas entre sí.

Mientras tanto, al llegar 1977, salió a la luz un método idéntico, redescubierto de manera independiente y publicado con rapidez por tres matemáticos estadounidenses: Ronald Rivest, Adi Shamir y Leonard Adleman. En la actualidad se denomina sistema criptográfico RSA en su honor. Por último, en 1997, los servicios de seguridad británicos desclasificaron la obra de Cocks, por lo que ahora se sabe que él lo descubrió primero.

Fecha de publicaciónagosto 16, 2022

BELT.ES no se hace responsable de las opiniones de los artículos reproducidos en nuestra Revista de Prensa, ni hace necesariamente suyas las opiniones y criterios expresados. La difusión de la información reproducida se realiza sin fines comerciales. 

Listado de Expertos

Recomendado

Profesión militar: Obediencia debida frente a la obligación de disentir

Con ocasión de la realización de estudios en el Instituto Universitario Gutiérrez Mellado tuve la ocasión de leer y analizar una serie de documentos de opinión que trataban en profundidad las diferentes facetas presentes en el campo de las relaciones cívico-militares; temas que , habitualmente, no han estado presentes en los diferentes cursos y actividades formativas en la enseñanza militar, ni, por supuesto, en la civil.

El amor de Macarena Olona por la Guardia Civil empieza por su pareja, un joven oficial condecorado

El padre de su hijo llegó a la Benemérita como militar de carrera y, los que le...

La artillería ‘made in USA’ comprada por Marruecos que deja fuera de juego a España

El país magrebí sigue reforzando sus fuerzas armadas a golpe de talonario, y no lo hace de...

Últimas noticias

Pilar Montero del grupo de emergencias en Patrimonio (UCM): «El terremoto de Lorca lo cambió todo»

La directora del grupo de investigación de Gestión de Riesgos y Emergencias en Patrimonio Cultural (GREPAC)...

La actriz de Hollywood que logró uno de los inventos militares más importantes del siglo XX

Hedy Lamarr pasó de huir del fascismo que se propagaba por Europa en los años treinta a enfrentarse directamente a él, creando...

SEGURIDAD, “GLOBAL BRITAIN” Y ENTIERRO DE LA REINA ISABEL II DEL REINO UNIDO

El 19 de septiembre de 2022, ha sido un día que pasará a la historia del Reino Unido y la del resto del mundo. En ese día se ha producido el entierro de la reina Isabel II de Inglaterra tras su fallecimiento el día 8 de septiembre en el castillo de Balmoral (Escocia).

El pulso electromagnético, el arma que puede hacer retroceder a una ciudad al siglo XIX

Estados Unidos, Rusia y China trabajan en sus propios proyectos. El Pentágono cree que Irán y Corea del Norte también lo hacen.

Así se gestó un ‘atraco virtual’ de 240.000 euros a través de Bizum

Más de un centenar de personas participó en un entramado para desvalijar la cuenta corriente de una anciana tras detectar una debilidad...